中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

4 I8 T; U/ p% y$ [$ Q+ W2 z6 f/ ~
$ O2 w8 ]2 e0 D0 w3 ~$ i

* B1 Z& W/ W; Z: \5 M/ _

) \- P$ |# F5 Q9 M7 C( V+ u sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
% ^" M+ Z) W* U( H: c1 r7 t; n- W
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
0 I a/ b" t! S& E) i
1-1.jpg
# _" _/ _8 i$ W1 N' n+ N
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
, B3 V+ W7 {0 g2 U% V
1-2.png
( { L6 h; ?# @8 u7 I) `+ E, k
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
& t7 T3 L4 g/ x5 ~$ n- C0 e+ A i
如图:
- C6 \" I, H4 p0 B( ~0 G
1-3.jpg
+ C; e( J; r) l: Q
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
; u# E$ g! x9 S/ ^4 p* l
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
' C; P& V7 [9 N7 Y1 Z
如图:
& r6 w8 C& N# W1 z/ X
1-4.jpg
5 F2 }0 T6 M& a+ i+ H
6 d, a5 Q% e( Q3 j7 k
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 ; p6 r C% q# k* c' X8 C! E$ S( r

$ M6 g3 y' ~8 A- ?) ?

3 A2 P* M/ x% p) K* m. g
9 S6 T' @7 P5 @, Z) ]( x






欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2