遠程內網滲透測試思路如下:
通過常規web滲透,已經拿到webshell。那么接下來作重要的就是探測系統信息,提權,針對windows想辦法開啟遠程桌面連接;
Web存在sql注入,數據庫為SQLServer,通過SQL Server的特性,開啟擴展存儲過程XP_cmdshell,從而添加管理員用戶/組,開啟遠程桌面。或者MYSQL存在web sql中注入,則不通過webshell翻閱文件來獲取數據庫連接密碼,直接從外部利用數據庫連接工具來進行提權;
利用系統已知漏洞來提權,通過wehsell執行systeminfo來確定系統打補丁的情況,從而使用metasploit來溢出提權,選擇payloads來開啟遠程桌面;
回答所涉及的環境:聯想天逸510S、Windows 10。
遠程內網滲透測試思路如下:
通過常規web滲透,已經拿到webshell。那么接下來作重要的就是探測系統信息,提權,針對windows想辦法開啟遠程桌面連接;
Web存在sql注入,數據庫為SQLServer,通過SQL Server的特性,開啟擴展存儲過程XP_cmdshell,從而添加管理員用戶/組,開啟遠程桌面。或者MYSQL存在web sql中注入,則不通過webshell翻閱文件來獲取數據庫連接密碼,直接從外部利用數據庫連接工具來進行提權;
利用系統已知漏洞來提權,通過wehsell執行systeminfo來確定系統打補丁的情況,從而使用metasploit來溢出提權,選擇payloads來開啟遠程桌面;
回答所涉及的環境:聯想天逸510S、Windows 10。