找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1484|回复: 0
打印 上一主题 下一主题

实战从注入点到服务器权限

[复制链接]
跳转到指定楼层
楼主
发表于 2022-3-31 01:58:46 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式

" L! e8 j) k0 h& x; a0 n
' z( P5 v, y$ P& _6 R& W: |4 g

' W, f# F* w; n" @/ [0 ~3 ?0 y& N

8 ~: ~( U& Y, p$ N+ j sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
( p* }( X6 P8 A
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
! k2 {+ I# @, T/ W" ~
1-1.jpg
7 ~# ?0 r! s; Y: ?
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
& w, t$ v$ ~- W" [8 r9 o
1-2.png
, u; \: F$ ~4 U- ]* d2 t
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
9 F2 @4 Y0 @$ E# c% x
如图:
5 A6 q0 w: _% v3 u: y, W
1-3.jpg
, v+ c* S7 f8 c q" r6 a/ G
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
* B: p7 s; q+ H! Z, p) U9 M/ h L
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
) t b/ i9 f5 m+ \
如图:
% a& n7 U3 ~9 u/ J" a
1-4.jpg
3 ?0 e- o) t$ ?7 U
0 H# I) E. _" E7 o) b
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 : @3 i: P% y3 I! H

4 ~. n3 t+ Y( `4 J; J9 f

' v# }6 |3 d' j8 W3 O' u& I
3 n' n, t' C! w& ]9 d, w

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表