今天闲来无聊,正好朋友发来一个站,说他有事,让我帮他看下,于是有了下文。
打开后界面如下,一个简单的登录界面:
自带的shadon插件发现目标开放了80-83端口,依次访问,81端口如下:
83端口如下:
赤裸裸的棋牌站???简单查看下架构:
windows服务器,再加上之前查看端口时发现开放了1433,这类网站存在注入的几率还是很大的,简单探测后发现并没有什么waf。
直接sqlmap在登录处注入尝试:
可以注入,且支持堆叠,可以直接os-shell了。
获得os-shell后简单查看下进程:
放入团队内部平台的杀软探测中,查看是否存在AV:
发现并无杀软,尝试调用powershell,发现可以调用:
测试发现目标机出网,直接powershell上线即可。
200多补丁..
无所谓,上团队师傅的08提权神器,照样提权
注意此时不要盲目进行抓取密码,因为此时你是在sqlserver权限下的,.
即使你抓密码也会像下面这样:
我们只需要把它注入到一个system进程,再进行抓取即可:
然后开启3389,却发现无法链接,盲猜更改了端口,查看后发现为13389
查看管理员登录信息后发现,已经半月没有登录了,果断登录服务器:
顺便在百度网盘里发现了大量的源码、服务器
溜了溜了,把权限给了朋友,清除痕迹,溜了溜了
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论