本公众号“F5安全团队”仅分享网络安全领域的相关知识,仅限于学习,不得用于非法活动!
利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
1. 前言
闲着没事干,本想着带薪摸鱼来着,结果小伙伴给我介绍了一个外包的渗透项目(目标是拿权限),那就干吧!!!
不过在这里,提前祝小伙伴们元旦快乐!!
2. 渗透过程
进入正题
访问该网址,经过简单的测试,判断很有可能是伪静态
可以F12使用alert(document.lastModified);
在该页面尝试注入,加字符,发现页面报错
我直接就是sqlmap启动,启动,启动,就如同启动原神那样激动!!!先查看一下当前连接数据库的用户名以及当前数据库权限是否为dba
看看能不能扫出后台,然后再查查账户密码,dirb走一波,用dirsearch啥的都行
再通过sqlmap来拿个账户密码
也是能成功登录到后台,测试功能点(在后台我们发现个查询的功能点存在注入)【测试手法:在每个传参后加'查看是否报错】
使用burp结合sqlmap跑os-shell,原本上面可以知道是DBA权限,但是发现上传文件没有写入的权限
这边语言选择为php以及自定义路径位置,选择要上传的路径
成功拿下os-shell,通过os shell进行echo写马(这里本来也想通过--sql-shell去调用select * into outfile去写马但是权限受限)
蚁剑直接连接
结束结束,继续摸鱼
原文始发于微信公众号(实战安全研究):一次顺利的外包测试
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论