本公众号“F5安全团队”仅分享网络安全领域的相关知识,仅限于学习,不得用于非法活动!
利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
1. 前言
闲着没事干,本想着带薪摸鱼来着,结果小伙伴给我介绍了一个外包的渗透项目(目标是拿权限),那就干吧!!!
不过在这里,提前祝小伙伴们元旦快乐!!
2. 渗透过程
进入正题
访问该网址,经过简单的测试,判断很有可能是伪静态
可以F12使用alert(document.lastModified);
要是回显时间和当前的时间是一模一样大概率是伪静态,要是回显是以前时间则是静态,详细可去百度
在该页面尝试注入,加字符,发现页面报错
我直接就是sqlmap启动,启动,启动,就如同启动原神那样激动!!!先查看一下当前连接数据库的用户名以及当前数据库权限是否为dba
看看能不能扫出后台,然后再查查账户密码,dirb走一波,用dirsearch啥的都行
再通过sqlmap来拿个账户密码
也是能成功登录到后台,测试功能点(在后台我们发现个查询的功能点存在注入)【测试手法:在每个传参后加'查看是否报错】
使用burp结合sqlmap跑os-shell,原本上面可以知道是DBA权限,但是发现上传文件没有写入的权限
这边语言选择为php以及自定义路径位置,选择要上传的路径
成功拿下os-shell,通过os shell进行echo写马(这里本来也想通过--sql-shell去调用select * into outfile去写马但是权限受限)
蚁剑直接连接
结束结束,继续摸鱼
原文始发于微信公众号(实战安全研究):一次顺利的外包测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论