中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

v( k( O* `0 E
) s5 Z) ^& Z9 n& Q. R, b" m) d

* G" M3 C$ N: M3 P- m5 d, A: k% [4 t! }

: @# o$ q5 f, a, n j! v1 M sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
7 ?/ D* L( |) U6 d
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
6 d, J; q2 H7 y; D5 G
1-1.jpg
- I- V2 E7 ~ j( |$ y6 i6 F
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
! T Q4 D* K' n# ]0 _
1-2.png
7 s- n u' v$ [
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
, t& M# D$ u) N: \% [1 Y
如图:
4 X1 [7 ~ O4 K: b: x) k
1-3.jpg
( |1 ~2 i/ B0 d! N7 b
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
$ M4 t0 L# v5 @ f
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
0 q! w% {2 j4 d+ m
如图:
5 O: o3 N7 _- n& F( I$ T
1-4.jpg
% A% `; Y/ [- T/ E
: h# M" u3 g6 y/ Y, ?# \
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 , h$ n! [1 M( M. b! x1 b" p; i

- R2 F; f% K7 Y/ F

) o) M: M3 c% i( Z( W
# f% u/ m2 D9 O& C( _3 j' b






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2