| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 【网络安全】记一次简单渗透测试实战 -> 正文阅读 |
|
[网络协议]【网络安全】记一次简单渗透测试实战 |
声明
信息搜集首先当然是通过 sqlmap跑一把,发现存在堆叠注入。由于都是分站,因此存在相同漏洞的应该不少。
上线cs写个脚本,批量上线cs。可以看到有个上线就直接是SYSTEM权限,这就很无聊了。我们拿个普通权限的进行进一步渗透测试 首先我们要提权,至少也得有Administrator权限吧。 提权方式一(漏洞利用)cs中执行 方式二(msf辅助提权)要想利用msf辅助提权,必须要反弹shell到msf 一方面可以利用cs在目标机上执行msf生成的木马上线msf。我这里是cs服务端和msf在同一vps上
将 或者直接通过cs进行会话派生spawn cs上创建监听器 msf进行配置,注意这里两个payload要相互对应
在msf中 然后再利用system权限执行cs生成的shell,上线之后就是system权限了 当然我们获得system权限后可以注入进程,更安全一些 现在既然已经拿到了最高权限,那就可以为所欲为了。 后渗透强烈建议创建一个影子管理员用户,请自行百度。 开启RDPnmap扫一下发现3389端口未开 查看是否开启rdp
如未打开,使用下列命令打开
查看rdp端口
这个管理员还是有点安全意识的,把RDP端口改成了39982 我们利用之前创建的影子用户进行RDP连接,直接就进到了桌面。可以看到这就是个“正儿八经“的bc网站 数据库将mssql设置为windows登录验证,用影子用户连上他们的数据库看看 在一个数据表中找到后台登录的用户密码,很幸运密码直接就能用cmd5爆破出来。当然爆破不出来也没事,直接把我们自己的密码md5后直接修改数据表。 登进后台 横向移动这就是个小型的分站,并没有加入域,单个的工作组,也就没有进行下去的必要了 打扫战场没有做持久化的必要了,走之前打扫一下战场 总结整个渗透过程(尤其是提权过程)都异常的顺利,虽然通过辅助平台查询后发现有多个漏洞可以利用,但没想到msf的getsystem直接就拿下了最高权限。 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 20:20:15- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |