找回密码
 立即注册
查看: 2514|回复: 0
打印 上一主题 下一主题

实战从注入点到服务器权限

[复制链接]
跳转到指定楼层
楼主
发表于 2022-3-31 01:58:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

1 J4 {* ?; K, O. m8 Z5 E, T4 [9 N$ w
9 c4 V8 W2 A" c

b) Z' o2 m; z& [8 @

( b1 ~3 v3 D3 X5 |- ^+ c6 K sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
: u" a' G4 ]; y1 ]
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
. x$ y# ]* H2 h6 x0 I
1-1.jpg
/ U7 g) f2 c# f. A4 w
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
, P$ E$ v+ \' i5 H3 F, L
1-2.png
" }! p% j8 B& `- b4 a8 f2 x
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
; \1 J2 _2 m6 N7 R
如图:
0 [7 K& u9 C2 \5 }
1-3.jpg
, [9 |# U$ C( N# n0 d# l0 Z) W
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
0 u/ c5 q* n" w/ W
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
$ U- V. O2 `! s9 N$ z) o, m! P8 h
如图:
' r% q$ L' S: R$ U9 G5 c5 d
1-4.jpg
! | }' {; L! J7 H7 b
$ Y0 a# a3 b" ]' W* t! j
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 . e2 [% |$ X/ N/ U; {6 Q

) b, N# f3 C L' h9 h7 t6 Y d

4 W9 e/ Q& V9 }6 D* |
# {3 \7 b( y6 l$ G+ C1 G6 r

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表