天天看点

通过sql获取靶机system权限

一个比较简单的靶机渗透测试

攻击环境

虚拟机:kali

windows10

攻击工具

  • nmap 扫描神器
  • 浏览器 源代码审计
  • sqlmap 注入工具
  • msfvemon 生成木马获取监听会话
  • john hash爆破
  • rdesktop 远程终端

靶机环境

windows装有web+sql

渗透过程:

使用nmap进行服务端口信息扫描:

通过sql获取靶机system权限

发现靶机上存在http服务,我们访问该http站点。

通过sql获取靶机system权限

发现一个登陆页面,提交参数为:usernm和password,提交方式为post型,判断该页面可能存在sql注入。

F12打开审查元素,切换到网络选项,复制请求头,构建如下请求头:

通过sql获取靶机system权限

使用sqlmap初步判断存在sql inject漏洞:

sqlmap -r info.txt -p usernm
           
通过sql获取靶机system权限

直接使用os-shell获取shell。

通过sql获取靶机system权限

部分选项请根据服务器环境再做判断。

通过sql获取靶机system权限

可以看到我们现在成功获取了系统shell。

现在我们使用msfvemon生成一段windows后门,并将该后门放在当前kali的web目录下,然后开启apache服务

通过sql获取靶机system权限

然后开启msfconsole,进入msf控制台,并启用监听模块:

通过sql获取靶机system权限

再次使用msfvemon模块生成一段命令让windows下载该木马后门。

通过sql获取靶机system权限

新建文件:

通过sql获取靶机system权限

写入shell脚本,这里我们的文件名为:info.rc

现在我们使用sqlmap

通过sql获取靶机system权限

该命令在目标主机的C盘根目录下新建一个文件info.txt,内容为我们的那段shell脚本。

然后我们回到os-shell的窗口中。

输入以下命令:

通过sql获取靶机system权限

可以看到这边成功弹回了一个shell,由于这边直接使用了管理员权限做的web服务器,所以可以直接省略提权步骤。当然提权的方法在后文也会给出。

通过sql获取靶机system权限

使用hashdump获取管理员hash值,

通过sql获取靶机system权限

直接使用john爆破获取最高管理员权限密码。

通过sql获取靶机system权限

开启目标主机的远程桌面:

通过sql获取靶机system权限

拿到远程桌面,以最高管理员身份登陆系统。

通过sql获取靶机system权限
通过sql获取靶机system权限

渗透完毕。

继续阅读