记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

花里胡哨的拿下了服务器

2020-08-26 21:26

人人玩棋牌,凑个热闹~~~~



开局一张图



翻啊翻  翻到后台管理



盲测 admin/admin admin/123456 仍然没法登录



测试admin'and 1=1-- -





得嘞,登录框存在sqli


Sqlmap一把梭




DBA权限的sql server



嘿嘿~~上os-shell



可以可以免去自己开xp_cmdshell的费力活了



老套路~ 创建文件夹 certutil远程下载msf马


反弹到msf上



权限太小,来仿造令牌提权吧`


使用use incognito来加载会话令牌模块


然后list_tokens -u来列出会话令牌Administrator在线



使用impersonate_token "********\Administrator" 盗取 administrator 令牌 getuid查看一下



最后使用getsystem来获取system权限



然后到了创建管理员账号3389连接阶段



这….乱码 而且 貌似没创建成功


先执行 Chcp 65001 调编码为中文,再执行一下



惹 密码不符合密码策略要求???????



我这密码大写小写字符都肝上了



静一静~ 不拿下服务器的渗透不是好渗透

思路转一转 ,不能添加用户,那咱就直接去抓administrator的密码呗

转战Cobakt Strike

(Ps:补充一下:这个站点 直接上Cobakt Strike的马 提权的时候会更麻烦 然后用msf能直接仿冒令牌 简洁快速)

直接使用仿冒令牌得到的system权限运行Cobakt Strike的马

这样在Cobakt Strike上也是直接得system的权限


成功上线,开始抓明文密码~



远程3389连接~



战斗结束,完美收工~


知识来源: https://mp.weixin.qq.com/s?__biz=MzIyMzE5NTQ3Ng==&mid=2650611689&idx=2&sn=416ececb3ebb345215989b8830885319&chksm=f02847d2c75fcec4fca4d80ef00c4a01d8bb36445d8dfe514ff38987d4628dc41b24ecb5a328&scene=27&k

阅读:19065 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“花里胡哨的拿下了服务器”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云