中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

& o, @# z: G) t2 h6 s9 w% G- K
4 a: r0 S L& j; T' B, d

Z# }/ H7 z$ s3 d; S% q2 I2 c

- ?, N% ~* l N1 o' N3 T sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
( x8 N9 d1 g$ s5 u6 j
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
6 B* C. c( a4 C* J
1-1.jpg
3 W8 h1 M# t( S1 W7 o k
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
# v( j! [6 {' P
1-2.png
7 p1 x9 n5 s# P/ Z2 v
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
3 K/ x0 g5 O% [: O3 A L
如图:
3 }# V+ ?4 M( L8 `' s* [
1-3.jpg
+ D& p3 j5 a7 W& r4 Q* ^
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
: G/ `8 J: a5 A! g4 L
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
- ^7 f; o2 [+ R" `1 A4 P
如图:
8 A& W1 `$ R) B1 h6 o3 L0 g
1-4.jpg
5 o( t# L- e9 G5 i. d) U3 K
6 W, ]& \4 a4 j
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 \3 W8 P. B! `# h9 b9 x) e+ |! _

# u" m8 x. \( n3 \4 v, U7 Z: v2 n- b

5 o0 b3 K; l# v/ U
0 \% A9 k! X. ?3 N






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2