然后我尝试访问该路径,然后使用burp抓包,看到响应包内有一个重定向,尝试把重定向删除,然后再看网站页面显示
果不其然,这边已经成功进入了后台页面,不过功能点没有完全的加载出来。
随后f12查看功能点,看到这边泄漏了一个接口路径,然后再尝试访问,
使用同样的方法对它进行修改返回包,发送数据包
很开心,终于完完全全的进去了。看到进去后有一些相关的信息,应该跟数据库产生了交互,所以第一时间就是猜想有没有sql注入这玩意儿,
直接抓包测试sql注入,果然存在注入,注入点就是在sort位置
把数据包放在txt文档里,然后直接丢sqlmap里面跑,nice,果然后注入
发现是mssql数据库,想都不用想,直接os-shell,还是是system
权限
后面的内网渗透就不再详细阐述,这篇水文主要是讲解外网打点的小思路
谢谢各位观众老爷阅读!点个关注支持一下!
原文始发于微信公众号(Max安全研究院):实战 | 从信息泄漏到system权限
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论