请大家遵守网络安全法,切勿非法渗透。本文漏洞已报告给学校。
最近收集了一些内网的资产,遇到一个有意思的系统,然后就随便搞了玩玩。比较简单,大佬勿喷。
首先来一手弱口令,提示用户密码错误,哦豁,没戏了,弱口令进不去,直接放弃。开个玩笑,尝试一下闭合,发现报错,
发现报错,
接着我试了一下admin'-- admin 万能密码,登录成功。
成功进入系统那么可以肯定这里是有注入的,直接sqlmap一把梭哈,
发现是sqlserver ,直接--os-shell
然后web投递上线cs 上线提权
再利用插件获取明文密码 administrator xxxxx
然后登录 这里管理员改了一下登录的端口 27020
登录成功。但是想了想,没拿到密码,还想进一步,翻了下文件,看到备份文件
看到有密码,但是连接错误
改用windows身份验证,可以直接登录
成功登录,然后选中刚刚的数据库,新建查询,
密码md5加密过了,凭经验,可以知道,好几个密码是123456
选择登录 登录成功
本文作者:A_Snail, 转载请注明来自FreeBuf.COM
原文始发于微信公众号(Web安全工具库):sql注入到远程登录的简单利用(文末福利)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论