记一次常规渗透

我谁都不怕,就怕自己不够强大


Assassins小白

QQ空间发现别人用PHP自己写了一个二手市场的网站

然后我闲的无聊,就有了本次渗透

测了一下,输入单引号

Assassins小白

MySQL数据库直接报错

Assassins小白

给师傅看了一下,确实是存在注入的

Assassins小白

然后师傅干活去了,叫我自己整

但是我拉网线,也没有时间,就只能下班回去看吧

下班回去之后发现网站打不开了

Assassins小白

然后..

Assassins小白

继续。

抓个POST包,然后丢sqlmap里面跑

Assassins小白

sql报错看到网站路径是在wamp文件夹下面的,网站应该存在phpmyadmin

然后sqlmap跑mysql表下面的user列,但是在user列里面没有找到password字段

完了我就把user列里面的数据全部dump

Assassins小白

发现NULL

然后就直接用户名:root 密码空 登陆phpmyadmin

Assassins小白

然后利用日志拿到shell –> https://www.cnblogs.com/xishaonian/p/6622818.html

Assassins小白

虚拟终端执行whoami,直接是system权限 (一般用集成环境软件搭建的权限都比较大)

Assassins小白

看一下ipconfig,是内网

Assassins小白

然后本来想用Proxifier+reGeorg内网穿透搞这个内网的,但是我电脑没有环境

然后久哥哥教我用kali里面内嵌的portfwd工具进行端口转发

现在kali里面配置好ngrok,反弹shell过来

Assassins小白

Assassins小白

然后msf上面配置

Assassins小白

Assassins小白

然后反弹过来,msf上线

Assassins小白

再使用portfwd端口转发 –> https://blog.csdn.net/ws13129/article/details/94395905?utm_source=app

-r 填目标内网IP

Assassins小白

然后我们连接kali的33333端口就是连接的目标站的3389端口

连接试试

Assassins小白

提示内部错误。。

久哥说是不是没开3389啊,然后我看了一下,,好像确实没开

使用cmd开启3389 –> https://www.cnblogs.com/dsli/p/7452535.html

开启:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

然后我们再连接

Assassins小白

OK,成功

然后我们再添加一个账号进去

net user xb xb123.a /add 添加一个用户为xb,密码为xb123.a
net localgroup administrators xb /add 把用户xb提升到administrators管理员组

登陆服务器

Assassins小白

感谢久哥,感谢师傅,感谢NU1l