中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

9 O) {0 z! w- {3 F
7 d' V" H9 }2 k2 E# m4 f, ~7 ]9 q7 M

" r% C/ ]) z# k3 m6 b& v

6 E" J- a' X! P: O# _, V; C: N sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
. H3 f# K9 R. l) i2 o
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
4 n' U ^) ~( s+ M
1-1.jpg
- g/ B6 l; P& u' j8 x; t. c
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
* D+ M# ]3 U3 j6 ~, X2 x
1-2.png
& Z5 X/ A3 Q, G: T+ l3 g6 r
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
' O4 Q- E, A# }2 M, G: i1 `2 `
如图:
4 D+ i% f: M8 l
1-3.jpg
6 e$ ~3 ?. m7 r" g+ m% p. }# W6 [7 a
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
/ J1 k' }% I4 X
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
g6 {' Y. f9 f
如图:
( O0 i6 j. a- G; W
1-4.jpg
5 M Y- s- j* n. w) u
7 \2 |' J( r, l4 p; `
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 % N5 i9 N4 g0 F% \

$ A" f5 @8 }0 S2 S5 _+ K! U8 W

6 \5 d) y p4 P
) o# r2 Y! t7 U






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2