找回密码
 立即注册
查看: 2298|回复: 0
打印 上一主题 下一主题

实战从注入点到服务器权限

[复制链接]
跳转到指定楼层
楼主
发表于 2022-3-31 01:58:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

2 d' T* o" u8 k7 X7 o
" M1 Q5 n1 l# ]) \7 ]

1 J% C! Z+ s8 j; h" H" L9 k

- v% o, G) |, a: V# s, O; D sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
9 D0 Y5 ^& A) R' h& f- \
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
9 \% W! q3 n1 h0 c1 `" E( Z
1-1.jpg
3 D! J& x+ I1 k0 C! I
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
' j) Q) d! s/ o2 G8 c
1-2.png
1 Q1 ~) s$ Y" z7 @5 D6 d
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
% T& j( K' z$ j0 G, i4 {4 h# M
如图:
6 ?3 e D* B1 F) k7 P
1-3.jpg
! Q/ z* @% K- k
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
$ a# S7 d+ b% p+ J8 O
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
3 _" Z! w5 T( Z2 N4 {9 K: K
如图:
d! }# b( u2 g$ m
1-4.jpg
: ]2 f; E. z3 G5 \; l" G C1 v0 ]. [
5 d0 y% _, n6 Z) ~3 M6 M( n* v
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 . L2 V9 |) q" U, i

& W# n7 S: b0 f) Q0 F

, [3 {. ~$ f! s% W
& M: c2 b V; f1 i

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表