中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

8 d' f! v2 ]! |+ T; }# L
& X* C. @7 B+ h! @/ |# s

4 E: e$ {2 N: ]" z% V5 ^, \

+ U$ @& I" L/ X+ _) a% N V0 t sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
% S+ V4 i6 r- P/ c9 m x: h* \
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
) M$ J! {/ i; `' L) O9 b+ Y
1-1.jpg
; m% { d8 i* F
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
' n# j* v, q- V3 B4 v# |9 x2 o9 B
1-2.png
* q h( U" N/ W+ L- r+ a
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
1 M4 K7 ^$ d* G6 w/ i5 o$ J
如图:
8 _. t% l$ G# G; b0 p' W; r) s
1-3.jpg
9 ]) S5 T7 f% G, c9 ?$ {
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
0 t& |- W) z% v' g" h
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
' N+ H: D+ ^8 T5 m h
如图:
: T* H- S* L/ k2 h" a
1-4.jpg
/ Z: W$ }% i- Q/ p2 b7 ~% T
5 F$ l: X$ v. d
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 3 I& H# j* k) t( q' J$ S% [

T: v7 o! M4 S

1 ?! u: P+ z5 R. ?
, V: v; ]) j6 f: Z' I+ y+ a






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2