中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

& C! [' S" g, D7 X, d+ w, m/ F
. c9 O- f% t1 H# }0 K5 S& e

% u' |& {$ h' o. B

5 ~2 q% i" N, ?8 [5 n sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
5 H: P8 h6 x) t# k, D; B$ ~
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
; n- f2 E9 \+ F: P
1-1.jpg
; {7 m' [5 `) `+ G6 D& p
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
! |& h$ C) N* q
1-2.png
& B2 e% {0 t t
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
. w' P8 `7 |6 c( D4 |" R( k3 \/ {( K
如图:
' y7 E$ n$ B* b" q4 b x9 P
1-3.jpg
, z% N2 a" N$ {$ M/ I( v% X0 Z& Z
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
_8 l3 \# F' ^! M; O
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
5 R8 A0 Z7 P; G+ O- |
如图:
/ K! o9 w' w: ]/ N
1-4.jpg
, i$ j- q' {9 ]5 t# H
8 i% E$ ~7 H0 Z/ ~, K/ m
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 ) w. P7 H$ U S' v8 k/ N

% X- k7 z7 a4 I% d4 H( M" w

5 F! g6 T/ q. D5 c0 M s
( a$ w9 M2 _# U5 r, t& q7 Q( K






欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2