中国网络渗透测试联盟

标题: 实战从注入点到服务器权限 [打印本页]

作者: admin    时间: 2022-3-31 01:58
标题: 实战从注入点到服务器权限

# j, i& t" g7 N3 B7 y) h9 b" ^
1 u o/ N7 G4 A$ Y1 x h- [* C; N/ Z

: z2 @3 _, I' {7 x0 |

- E% V' p! n9 j. y6 Y1 _ sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jspjpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
1 e% G5 O# q+ z1 V
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
+ @1 L- }6 o" {( m
1-1.jpg
+ ?% f% Y( M L8 A/ h a; o( W
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列cde都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
) ?8 S0 Y8 @+ ]: s( Q
1-2.png
" A0 a, k* Z% c5 l# d4 q
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpgjsp或者想要的格式
- B u* u, v. F* l' l
如图:
! v+ z) l9 R, d5 n0 c
1-3.jpg
$ U5 T7 \& _$ ~/ i( ~- z- Y
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
, c" i5 A+ V1 d4 @! R4 Q
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
. @$ C: j3 j3 d# h* D4 w) b
如图:
# Z9 z. {5 J, ^9 H% ]. R4 |& q/ I
1-4.jpg
( |' B9 E# }4 j# x7 R9 b. U" H
. C6 Y8 n* q# ~( ]7 k4 b- O8 g
主要思路是type出网站路径,然后copy jpgjsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 6 x+ p' Y& p; [

# X h+ n1 R6 Y4 w: ^

$ \" S/ j6 l2 K- s3 ^1 f& c8 q! r
7 Q0 v. z' l( W0 W2 ?) U0 d






欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2