unsetunset前言unsetunset
在一次渗透项目中遇到的一个比较典型的案例,通过sql注入、未授权、任意文件上传组合拳最终getshell,过程也比较有意思,因此记录了下来。在写该文章时,所有漏洞均已提交归属单位并协助完成修复。
unsetunset接口泄漏unsetunset
开局一个登陆框,登陆时也存在加密,弱口令也没办法爆破,没办法只有扫描一波目录。
unsetunset未授权访问unsetunset
获取所有的用户信息?这么贴心吗?访问一下试试
unsetunsetSQL注入unsetunset
舒服了,一个单引号提示异常,两个单引号提示用户不存在,存在注入
成功登陆了,但是没有功能点
可能是没添加权限,正好存在获取权限组的接口,访问获取所有RoleId
直接通过编辑用户接口添加所有权限
unsetunsetgetshellunsetunset
既然该系统存在sql注入和未授权,猜测肯定有任意文件上传,要上传shell,肯定要找上传点,所以其他功能直接不用看,这时候首当其冲的就是通知公告功能点,肯定有上传功能
果然,没有任何过滤,直接拿下
目标不出网,iis权限,想办法提个权
服务器是server 2016的,试了好多提权工具都提不了,最后发现可以使用PrinterNotifyPotato.exe提权
直接导出hash,但是hash解不出来,开启受限管理员,pth直接上远程桌面开始翻文件
由于种种原因,内网就不打了,点到为止,下机!
原文始发于微信公众号(藏剑安全):渗透实战|组合拳从0-1 Getshell过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论