|
文章来源:90sec安全社区(11111111)
原文地址:https://forum.90sec.com/t/topic/885
闲来无事,随手打开全球被黑站点,看看有没有高手留下的足迹,打开之后403
随便打开一篇文章无果,可能是内嵌.
利用云溪收集了下信息。
一阵踌躇莫展的时候想起403页面,发现后台,反手单引号测出注入
Sqlmap梭哈启动
懒得抓包,所以直接—forms参数
跑到列的时候发现管理员耍了个小花招,账号在ID里面。
寻找上传点,配合任意上传拿下,服务器好像有马,免杀就可以了
菜刀连接,开始收集信息,乱码切换一下utf-8,这里看到2016就没多想,可以直接用烂土豆试试
探测可读可写目录
用了大佬免杀的烂土豆直接秒了
之前学到了一个reGeorg+Proxifier转发特别好用,这里分享一下,上传于网站一样的脚本(Aspx被杀就穿了个ashx)
然后打开远程连接,找到他的位置,右键用Proxifier打开,直接连接内网地址就可以,这边已经有回显了
一个站群的沦陷~
关 注 有 礼

推 荐 阅 读
原文始发于微信公众号(潇湘信安):记一次对tw站点的getshell到内网
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论