pte-win2003练习

和谐文明   ·   发表于 2022-03-28 21:30:13   ·   学习杂记

目标:192.168.211.131
1、利用工具去扫开放端口以及网站banner


没有能利用的指纹信息,希望扫目录得到敏感信息泄露


果然是这个套路!

配置文件中存在数据库连接账号与密码


看看还有什么账号信息、mssql版本信息等


1、可惜拿到的不是sa管理员的权限、无法使用xp_cmdshell来进一步作业。当然网上其他姿势看到的试了试没成功,都说是权限低。
2、数据库存在web登录账号密码,套路还是那个样


接下来就是文件上传,IIS的解析漏洞都试试。不过这个还算良心,等上传完毕可以在上传管理页面看到自己上传的,上传aspx马用冰蝎或者蚁剑连接。


webshell翻阅目录找敏感文件、剩下估计就是提权了systeminfo 尝试没成功。当然已经有sa帐号了那就可以mssql切换账户登录再xp_cmdshell啦。


那感情好,webshell上传一个木马使用xp_cmdshell运行它


很奇怪没有抓到管理员密码。。。当然还有rdp的方式进一步作业。

打赏我,让我更有动力~

0 条回复   |  直到 2022-3-28 | 593 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.