通过sql获取靶机system权限

4 篇文章 0 订阅
1 篇文章 0 订阅

一个比较简单的靶机渗透测试

攻击环境

虚拟机:kali
windows10

攻击工具

  • nmap 扫描神器
  • 浏览器 源代码审计
  • sqlmap 注入工具
  • msfvemon 生成木马获取监听会话
  • john hash爆破
  • rdesktop 远程终端

靶机环境

windows装有web+sql

渗透过程:

使用nmap进行服务端口信息扫描:
在这里插入图片描述

发现靶机上存在http服务,我们访问该http站点。
在这里插入图片描述

发现一个登陆页面,提交参数为:usernm和password,提交方式为post型,判断该页面可能存在sql注入。
F12打开审查元素,切换到网络选项,复制请求头,构建如下请求头:
在这里插入图片描述

使用sqlmap初步判断存在sql inject漏洞:

sqlmap -r info.txt -p usernm

在这里插入图片描述

直接使用os-shell获取shell。
在这里插入图片描述

部分选项请根据服务器环境再做判断。
在这里插入图片描述

可以看到我们现在成功获取了系统shell。

现在我们使用msfvemon生成一段windows后门,并将该后门放在当前kali的web目录下,然后开启apache服务
在这里插入图片描述

然后开启msfconsole,进入msf控制台,并启用监听模块:
在这里插入图片描述

再次使用msfvemon模块生成一段命令让windows下载该木马后门。
在这里插入图片描述

新建文件:
在这里插入图片描述

写入shell脚本,这里我们的文件名为:info.rc

现在我们使用sqlmap
在这里插入图片描述

该命令在目标主机的C盘根目录下新建一个文件info.txt,内容为我们的那段shell脚本。

然后我们回到os-shell的窗口中。
输入以下命令:
在这里插入图片描述

可以看到这边成功弹回了一个shell,由于这边直接使用了管理员权限做的web服务器,所以可以直接省略提权步骤。当然提权的方法在后文也会给出。
在这里插入图片描述

使用hashdump获取管理员hash值,
在这里插入图片描述

直接使用john爆破获取最高管理员权限密码。
在这里插入图片描述

开启目标主机的远程桌面:
在这里插入图片描述

拿到远程桌面,以最高管理员身份登陆系统。

在这里插入图片描述
在这里插入图片描述
渗透完毕。

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

键盘侠伍十七

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值