中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

5 h9 t) U/ e. T" A* ]6 E1 [
* Y# k6 l% a# \2 a; H

5 I5 Z b8 o2 Q5 h6 N3 \

, z8 x8 t5 t* l" h: p. g3 r) o* F sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
" B% ^* u. r/ V: b
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
' u- ?6 B0 ^/ R! s D$ h& l* G* f
1-1.jpg
4 K% U* m# d+ f
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
* u) U% j) Z- R; N, z
1-2.png
9 @& z1 P( v, `% D% H2 l
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
% v3 w: O8 O+ x* J% {
如图:
4 x- F' S& b+ _+ \) z0 E1 l
1-3.jpg
4 V* v# x; z7 n! G% o, T# O/ n8 H _
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
' u! @7 K, c/ |/ Y% R
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
F* T6 P6 v: d/ z
如图:
3 x3 {+ S* C9 S* C
1-4.jpg
! r4 S3 u, Z6 Y) w" E) [7 @+ X
: X" o% V4 F9 b
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 7 \! p2 O0 G# y" S( ~+ u( E: {

) b: L; d: T1 F8 n

9 M/ G8 ]5 c8 _7 o4 p
, `: h3 G' I' V# h1 b5 V8 F+ i






欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2