服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

从注入到上线

日期: 来源:黑白之道收集编辑:那个少年

0x01目标

声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。

直接上目标,这是一个普普通通的某系统。(只能露半脸)


0x02 打点

直接开始整活~ ·~ 先来试一手弱口令

没有验证码,还提示用户名不存在,直接打开burp~ 上字典!很遗憾,一眼到头全是“用户名不存在”

那么问题就来了,要么统一返回的都是“用户名不存在”,要么是真的没有碰到用户名,既然普通的用户字典没有成功,那么可以考虑下是不是工号,一般为4位或者6位数字,再次进行爆破。终于出现两个不一样的东西

虽然得到了用户名但是从爆破界面可以看到不论是否是存在的用户,爆破有一定次数会进行锁定。

希望之光来了,又好像没来

0x03shell

想着换一条思路,然后扫了一眼爆破的窗口发现一个问题,有几个特殊的用户名都是登陆次数过多被锁定了。

他们共同特点都是有“ ' ”单引号。

啥也别说直接上Sqlmap

结果啥也没跑出来,但是事情肯定没这么简单,手动尝试下。

很明显报错注入 构造报错语句

显示出数据库名。既然存在那就好办,还是掏出sqlmap 然后指定数据库类型,指定注入点以及注入方式,直接run。

成功跑出,发现为dba权限直接尝试os-shell。

0x04上线

1、尝试写马

这里想通过echo来写一个webshell,那么首先我们需要找到网站的绝对路径。这里我们可以找一张图片然后通过find命令来寻找它的路径。

dir /a /s /b e:\ | findstr "20201203122243_5254.png" >1.txt

然后通过type查看路径

type 1.txt

结果发现路径没有完全显示,很奇怪,这里猜测是sqlmap的问题,所以想通过powershell进行反弹shell。

2、powershell 反弹

尝试使用powershell直接反弹出来,首先在vps上起一个监听

然后利用powershell进行反弹。发现被封ip(在执行其他命令时没有封禁ip,猜测有waf以及杀软)

换个ip继续,发现powershell拒绝访问(这里忘记截图),于是猜测杀软可能是某数字。使用copy 来绕过对powershell的限制

copy C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe 2.exe

成功执行

监听成功收到会话。

这里继续查看下刚才find的路径

wtf? 这里肯定不是用“?”来作为文件夹名称 大概是是中文,所以这里是问号,sqlmap也不能显示出来。

3、上线

既然没办法写shell那么就直接上cs。首先查看杀软进程:

还是老办法使用copy命令来绕过使用certutil来进行文件落地。

然后执行直接上线 成功上线

搞定~

文章来源:TIDE安全团队


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

多一个点在看多一条小鱼干

相关阅读

  • 打个广告...

  • 做完手术天天在家躺着实在太难受了,但是又走不动,站不直,真的太难了。所以我就无聊的写了个广告,不感兴趣的可以撤了。说是广告,其实就是给大家推荐几个我们自己的团购里我觉得还
  • 平潭职业中专9人圆梦本科 高职分类招考上线率100%

  • 日前,福建省2023年高职院校分类考试招生考生成绩已公布,平潭职业中专学校学生参加高职院校招生考试364人,上线率100%。其中,本科上线9人。在此次高职分类考试中,平潭职业中专学校
  • 衡水180余项便民服务实现“掌上办”

  • 核心提示:政务服务“掌上办”提升工程,是2023年河北省20项民生工程之一。我市依托全省一体化政务服务平台“冀时办”APP,开发上线行政许可类及公共服务类事项千余项,实现基层证

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四
  • 美国对华2000亿关税清单,到底影响有多大?

  • 1 今天A股大跌,上证最大跌幅超过2%。直接导火索是美国证实计划对华2000亿美元产品加征25%关税。 听起来,2000亿美元数目巨大,我们来算笔账。 2000亿美元,按现在人民币汇率

最新文章

  • 从注入到上线

  • 0x01目标声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。直接上目标,这是一个普普通通的某系统。(
  • 攻防必备:弱口令爆破工具 -- crack

  • 0x01 工具介绍支持常见服务口令爆破(未授权检测)ftpsshwmiwmihashsmbmssqloraclemysqlrdppostgresredismemcachedmongodb多线程爆破,支持进度条支持彩色输出支持多种输出模式(de
  • 实战|记一次测试过程中登录参数加密逆向分析

  • 在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处理在js中全局搜索encrypt这