一次顺利的外包测试

admin 2024年1月8日22:23:39评论34 views字数 687阅读2分17秒阅读模式
本公众号“F5安全团队”仅分享网络安全领域的相关知识,仅限于学习,不得用于非法活动!
利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

1. 前言

闲着没事干,本想着带薪摸鱼来着,结果小伙伴给我介绍了一个外包的渗透项目(目标是拿权限),那就干吧!!!

不过在这里,提前祝小伙伴们元旦快乐!!

一次顺利的外包测试

2. 渗透过程

进入正题

访问该网址,经过简单的测试,判断很有可能是伪静态

可以F12使用alert(document.lastModified);

一次顺利的外包测试

要是回显时间和当前的时间是一模一样大概率是伪静态,要是回显是以前时间则是静态,详细可去百度

在该页面尝试注入,加字符,发现页面报错

一次顺利的外包测试

我直接就是sqlmap启动,启动,启动,就如同启动原神那样激动!!!先查看一下当前连接数据库的用户名以及当前数据库权限是否为dba

一次顺利的外包测试

看看能不能扫出后台,然后再查查账户密码,dirb走一波,用dirsearch啥的都行

一次顺利的外包测试

一次顺利的外包测试

再通过sqlmap来拿个账户密码

一次顺利的外包测试

也是能成功登录到后台,测试功能点(在后台我们发现个查询的功能点存在注入)【测试手法:在每个传参后加'查看是否报错】

一次顺利的外包测试

使用burp结合sqlmap跑os-shell,原本上面可以知道是DBA权限,但是发现上传文件没有写入的权限

这边语言选择为php以及自定义路径位置,选择要上传的路径

一次顺利的外包测试

成功拿下os-shell,通过os shell进行echo写马(这里本来也想通过--sql-shell去调用select * into outfile去写马但是权限受限)

一次顺利的外包测试

一次顺利的外包测试

蚁剑直接连接

一次顺利的外包测试

结束结束,继续摸鱼

原文始发于微信公众号(实战安全研究):一次顺利的外包测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月8日22:23:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次顺利的外包测试http://cn-sec.com/archives/2374422.html

发表评论

匿名网友 填写信息