中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

% P8 g; G3 \. I. z, B
" x; n/ j5 Q" ?. f) X

1 a, X+ H0 E" i1 q/ Z

% r5 U# E8 F; F7 T6 j1 J sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
! Q- ]; R: p( g2 P9 ]; R% y8 M, t
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
C, r1 q& y8 l& Z* A: J: Y- q
1-1.jpg
- ]$ }' p" ?6 q; K; j" B8 e
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
% H! f0 W" G: Q) i3 d# E# w0 }
1-2.png
0 C; h$ K- a* s# _
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
2 W9 x3 F; H2 W p
如图:
9 o6 R# T. U5 K' ?
1-3.jpg
* Y/ S: F* V7 `2 z! j
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
/ x3 L! ]5 B. H! c9 Z1 p
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
+ k" g0 v7 u& O4 n% F
如图:
# m/ a9 f# e6 M1 |; @, T1 c) e9 A
1-4.jpg
4 S+ y+ l3 W9 Q7 l |
- {# p& O2 h+ _ |! Z
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 4 {8 j% z$ d' W P7 _

1 h. K) h- J" |/ @6 N8 s# N4 L/ S

' y. j1 a) W- |3 W
" t( T* O% G! L






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2