关于无问社区
无问社区-官网:http://www.wwlib.cn
本期投稿来源LA安全实验室,欢迎大家投稿,投稿可获得无问社区AI大模型的使用红包哦!
无问社区:网安文章沉浸式免费看!
无问AI大模型不懂的问题随意问!
全网网安资源智能搜索只等你来!
0x01 开篇
在渗透中偶然发现某单位OA系统存在SQL注入漏洞,便尝试着搞一下
0x02 AI配合渗透的好日子
首先在登录框输入'admin'密码随意
页面报错,由此可以判断大概率存在SQL注入
由于用户名密码是明文传输的,我们可以抓包放到sqlmap里跑一跑
可以看出存在注入
且获取了全部数据库,这个时候我想着如果继续进行渗透的话,是需要进行rce的,但我不清楚这个版本是否存在rce,我便打开了无问AI询问
无问AI建议我使用--os-shell试一下,我便试了一下
使用 --os-shell来看一下是什么权限
发现为user权限。
而且无问AI大模型甚至已经将我们的下一步攻击动作都写下来了,根本不用我在继续询问了。
ping一下发现机器出网,那就直接写一个powershell脚本
这里我也是询问了无问AI,没想到他这么快就给出了一个反馈
接着在公网VPS上执行nc -lvp 7777,数据库shell上执行脚本
即可成功反弹shell
0x03 总结
无问AI大模型特别适合帮助我们在实际渗透测试中快速辅助解决问题
这只是无问AI的一种使用方式,更多的使用方式,我会持续去探索实践,欢迎大家前来交流!!!
最后,欢迎点赞评论留下自己的看法,会随机抽取五名幸运儿赠送,无问社区社区红包!
欢迎大家前来使用无问AI大模型
每篇文章都是我们用心的结果,欢迎一键三连
协助官方撕开“抖yin”等app的神秘面纱,远程取证经验分享
加入粉丝群可在公众号页面联系我们进群
原文始发于微信公众号(白帽子社区团队):实战sql注入rce|结合无问AI轻松拿下
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论