原文:【提權過程】嘉緣網站--提權,代理,內網滲透(針對445端口)

使用蟻劍連接上寫入的一句話后,使用虛擬終端發現自己權限為最高權限可以執行任何操作 這里講一下提權,假如權限不高,需要進行提權 首先:查看服務器的操作系統 如果這里為win ,可以找台 的機器把cmd.exe程序上傳到目標服務器 跳到該目錄下執行cmd 你會發現權限權限有所提升,可以執行一下基礎命令,但是還是無法執行新建用戶,開啟 端口等命令 這時我們只需上傳提權工具如pr 巴西烤肉等 使用提取權 ...

2019-05-31 19:15 0 1345 推薦指數:

查看詳情

內網滲透 - - Windows

MS 框架 信息收集 判斷組網信息,自己所在位置, ipconfig /all 確認內網網段划分利用arp表獲取相關信息,本地hosts文件中發掘目標 確認當前網絡出入情況,判斷可以進出的協議和端口,還可能存在使用代理實現外網或者內網 ...

Fri Aug 23 06:06:00 CST 2019 0 418
網站滲透到mssql過程

目錄 信息收集-端口探測 目錄掃描 連接數據庫 文件上傳 一句話Getshell 權限提升 權限維持 【目標網站:172.16.12.103】 滲透過程 1.信息收集-端口探測 1)Nmap端口探測:namp -sS -p 1-65535 ...

Fri Jan 10 08:58:00 CST 2020 0 908
FileZilla過程

話不多說,我們直接操作! 首先我們通過 webshell 找到 FileZilla 的文件目錄,找到 FileZilla Server Interface.xml 文件,打開。我們可以看到它的連接地址:127.0.0.1 及端口:14147,密碼這里為空。 在得到以上基本信息后,我們找到 ...

Sat Mar 25 06:35:00 CST 2017 0 2676
Cobalt Strike后滲透(2)腳本安裝和內網滲透

下載腳本:https://github.com/rsmudge/ElevateKit 查看腳本: 現在的方法少得可憐,只有兩種: 我們下面開始加載腳本 打開cs腳本管理: 加載腳本 加載后這么多了: 內網探針 ...

Tue Dec 08 04:04:00 CST 2020 0 903
Windows內網滲透的幾個實用命令

這不是一篇滲透測試指導,而是簡單介紹了幾個Windows內網的實用命令,以供我等菜鳥學習觀摩,還望大牛包涵指導。 1.獲取操作系統信息 識別操作系統名稱及版本: 當然中文系統你得這樣: 識別系統體系結構: C:\Users\thel3l> ...

Sun Sep 25 05:10:00 CST 2016 0 2427
菜刀滲透小結

因為某原因搞某個站。主站搞不動,只能從二級域名下手,二級域名大多也不好搞,but,發現其中一個站上有其他不少旁站,於是從旁站下手。拿shell無亮點,一筆帶過吧,上傳,bingo~過程得到點心得和經驗,重點分享下:Shell允許跨目錄,看了下權限,network service:因為數據庫 ...

Sat Apr 25 01:43:00 CST 2015 0 5722
sql注入->->滲透

系統 :kali 2.0 工具:sqlmap 注入點:http://bi×××××.org.cn/news_detail.php?id=547 權限:DBA 目標:window 2k3 開放 3389 端口 通過路徑的各種爆錯無效,無法獲得絕對路徑,目標網站上面沒測試指針,存在 ...

Sun Jun 26 00:56:00 CST 2016 0 16863
網站sqlserver操作

在入侵過程中,得到SQLserver的權限,想進一步得到system權限的方法總結*************************** 利用xp_cmdshell ***********************************一.更改sa口令方法:用sql綜合利用工具連接后,執行命令 ...

Sat Dec 31 22:21:00 CST 2011 0 11344
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM