飘逸随性悟道篇-内网渗透

天狗   ·   发表于 2021-05-07 17:15:45   ·   闲聊灌水区

各位大佬别喷我 我只是煞有其事的胡说八道

今天是美好的一天,大傻逼来到掌控安全靶场内网想要搞事情,掏出大大的手机,参照步惊云男友聂风的鬼畜视频,想要在靶场大展雄风。
登入靶场,看着手机上的鬼畜视频,主角聂风说sql注入能getshell,我想了想很久很久以前是说过,有绝对路径,有管理员权限就可以。但一直想不通,数据库还能getshell????写的数据好端端的放数据库里,只给需要数据的人,显示到页面上,也只是数据,还能拿到网站权限??太鬼畜了吧。
看着聂风大佬讲,有个函数能把数据导出,额。。。我忘记这个函数是啥了我再看一遍鬼畜视频,嗯呢。。是into dumpfile ‘绝对路径/文件名.php’ 。。。这。。。。创建这个函数的大佬肯定想不到有人这么鬼畜的用来导出webshell,但这个大佬也太不上心了,咋啥文件格式都让导出啊。这个函数还支持16进制,需要导出的内容写出16进制也是可以的,有点懵,这么强。风哥说其他数据库语言还有其他函数,好累啊这么多要学。
哼哼还有一个问题绝对路径要怎么获取,主角说网站有很多报错,可以知道绝对路径。嗯嗯哼哼,好像什么绝对路径都行?额怎么让他报错。。。不知道了啊,以后再说。在这里男主角给我们介绍了一个函数 @@basedir或者@@datadir 得出数据具体位置存储的路径,用查询语句凭空查询就行。
然后俺就打开沙雕菜刀,填个websshell地址,填了个8传参,连了上去,然后又到菜刀界面又打开神秘的黑色界面,可以输入命令了,额eval()不是只能把数据当后端代码执行吗,咋还能给操作系统下命令,想了想,好像有个sys啥系统函数可以弄操作系统,好像吧。。。老了。。。等下翻一下。
我郑重又激动的打下whoami。应该是这个命令。。。cmd端口有反馈,可以!又查询了一下net user,看了一下所有用户。net user 具体用户名,显示具体用户信息,应该没错吧,,,。通过比对管理员用户和我现在这个用户的组发现不是一个组,所以我不是管理员权限。然后看了一下男主角的鬼畜视频,发现可以用 net localgroup administrators 查看 这个管理员组下的账号名,注意奥,这个administrators是带s的,不是administrator。神秘的黑色界面告诉我这个组下面只有administrator,没有我现在这个账户,我靠,那得提权啊,垃圾账号。
等等想起shutdown 可以搞事情,又想起不是上课的时候,赶紧试试,神秘的黑色界面返给了我一个帮助信息?????我以前操作过可以直接关机啊??怎么回事???查了一下要加参数??!!!难道我记错了??赶紧加了一个-r,还是不行,他喵的拒绝访问,权限不够???
然后男主角给俺们讲提权的路线有不止一个
1。不同服务组件有不同权限,我们有了网站权限,虽然低,但也是在内部,如果他还有一些其他组件,可以想办法让其他高权限组件帮忙搞事情。这里大师讲了几条命令

whoami
netstat -ano 查看本机开放端口
tasklist 查看本机运行的程序
systeminfo 查看计算机信息
2。使用windows漏洞,查看该windows打了什么补丁,排除这些漏洞。到网上找还存在什么漏洞,然后找对应的提权工具。
systeminfo命令可以查看到登入机器上的计算机信息,里面有一项就是修复程序,就是补丁啦。
然后男主角说上提权辅助网站 https://i.hacking8.com/tiquan/ 就能找没有打的补丁了。

好累啊,休息休息,等下跟新

继续,在这期间我在这个拉跨网站找了半天也没找到烂土豆的那个编号,气死我了!!!然后换了
http://blog.neargle.com/win-powerup-exp-index/#,
也没找到,什么鬼,搞了我一个小时,气死我了!是我有问题还是这个网站漏了??此事必有蹊跷!!先跳过!
日后更新日后更新

用户名金币积分时间理由
炽热的小白 0.01 0 2021-05-10 15:03:43 一个受益终生的帖子~~

打赏我,让我更有动力~

1 条回复   |  直到 2021-5-10 | 1100 次浏览

炽热的小白
发表于 2021-5-10

有空一起写小说

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.