原文:【提权过程】嘉缘网站--提权,代理,内网渗透(针对445端口)

使用蚁剑连接上写入的一句话后,使用虚拟终端发现自己权限为最高权限可以执行任何操作 这里讲一下提权,假如权限不高,需要进行提权 首先:查看服务器的操作系统 如果这里为win ,可以找台 的机器把cmd.exe程序上传到目标服务器 跳到该目录下执行cmd 你会发现权限权限有所提升,可以执行一下基础命令,但是还是无法执行新建用户,开启 端口等命令 这时我们只需上传提权工具如pr 巴西烤肉等 使用提取权 ...

2019-05-31 19:15 0 1345 推荐指数:

查看详情

内网渗透 - - Windows

MS 框架 信息收集 判断组网信息,自己所在位置, ipconfig /all 确认内网网段划分利用arp表获取相关信息,本地hosts文件中发掘目标 确认当前网络出入情况,判断可以进出的协议和端口,还可能存在使用代理实现外网或者内网 ...

Fri Aug 23 06:06:00 CST 2019 0 418
网站渗透到mssql过程

目录 信息收集-端口探测 目录扫描 连接数据库 文件上传 一句话Getshell 权限提升 权限维持 【目标网站:172.16.12.103】 渗透过程 1.信息收集-端口探测 1)Nmap端口探测:namp -sS -p 1-65535 ...

Fri Jan 10 08:58:00 CST 2020 0 908
FileZilla过程

话不多说,我们直接操作! 首先我们通过 webshell 找到 FileZilla 的文件目录,找到 FileZilla Server Interface.xml 文件,打开。我们可以看到它的连接地址:127.0.0.1 及端口:14147,密码这里为空。 在得到以上基本信息后,我们找到 ...

Sat Mar 25 06:35:00 CST 2017 0 2676
Cobalt Strike后渗透(2)脚本安装和内网渗透

下载脚本:https://github.com/rsmudge/ElevateKit 查看脚本: 现在的方法少得可怜,只有两种: 我们下面开始加载脚本 打开cs脚本管理: 加载脚本 加载后这么多了: 内网探针 ...

Tue Dec 08 04:04:00 CST 2020 0 903
Windows内网渗透的几个实用命令

这不是一篇渗透测试指导,而是简单介绍了几个Windows内网的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导。 1.获取操作系统信息 识别操作系统名称及版本: 当然中文系统你得这样: 识别系统体系结构: C:\Users\thel3l> ...

Sun Sep 25 05:10:00 CST 2016 0 2427
菜刀渗透小结

因为某原因搞某个站。主站搞不动,只能从二级域名下手,二级域名大多也不好搞,but,发现其中一个站上有其他不少旁站,于是从旁站下手。拿shell无亮点,一笔带过吧,上传,bingo~过程得到点心得和经验,重点分享下:Shell允许跨目录,看了下权限,network service:因为数据库 ...

Sat Apr 25 01:43:00 CST 2015 0 5722
sql注入->->渗透

系统 :kali 2.0 工具:sqlmap 注入点:http://bi×××××.org.cn/news_detail.php?id=547 权限:DBA 目标:window 2k3 开放 3389 端口 通过路径的各种爆错无效,无法获得绝对路径,目标网站上面没测试指针,存在 ...

Sun Jun 26 00:56:00 CST 2016 0 16863
网站sqlserver操作

在入侵过程中,得到SQLserver的权限,想进一步得到system权限的方法总结*************************** 利用xp_cmdshell ***********************************一.更改sa口令方法:用sql综合利用工具连接后,执行命令 ...

Sat Dec 31 22:21:00 CST 2011 0 11344
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM