实战sql注入rce|结合无问AI轻松拿下

admin 2025年3月17日21:09:38评论9 views字数 884阅读2分56秒阅读模式

关于无问社区

无问社区-官网:http://www.wwlib.cn

本期投稿来源LA安全实验室,欢迎大家投稿,投稿可获得无问社区AI大模型的使用红包哦!

无问社区:网安文章沉浸式免费看!

无问AI大模型不懂的问题随意问!

全网网安资源智能搜索只等你来!

无问社区微信交流群(推广与广告勿入) 
实战sql注入rce|结合无问AI轻松拿下

0x01 开篇

在渗透中偶然发现某单位OA系统存在SQL注入漏洞,便尝试着搞一下

实战sql注入rce|结合无问AI轻松拿下

0x02 AI配合渗透的好日子

首先在登录框输入'admin'密码随意

实战sql注入rce|结合无问AI轻松拿下

页面报错,由此可以判断大概率存在SQL注入

实战sql注入rce|结合无问AI轻松拿下

由于用户名密码是明文传输的,我们可以抓包放到sqlmap里跑一跑

实战sql注入rce|结合无问AI轻松拿下

可以看出存在注入

实战sql注入rce|结合无问AI轻松拿下

且获取了全部数据库,这个时候我想着如果继续进行渗透的话,是需要进行rce的,但我不清楚这个版本是否存在rce,我便打开了无问AI询问

实战sql注入rce|结合无问AI轻松拿下

无问AI建议我使用--os-shell试一下,我便试了一下

使用 --os-shell来看一下是什么权限

实战sql注入rce|结合无问AI轻松拿下

发现为user权限。

实战sql注入rce|结合无问AI轻松拿下

而且无问AI大模型甚至已经将我们的下一步攻击动作都写下来了,根本不用我在继续询问了。

ping一下发现机器出网,那就直接写一个powershell脚本

实战sql注入rce|结合无问AI轻松拿下

这里我也是询问了无问AI,没想到他这么快就给出了一个反馈

实战sql注入rce|结合无问AI轻松拿下

接着在公网VPS上执行nc -lvp 7777,数据库shell上执行脚本

即可成功反弹shell

0x03 总结

无问AI大模型特别适合帮助我们在实际渗透测试中快速辅助解决问题

这只是无问AI的一种使用方式,更多的使用方式,我会持续去探索实践,欢迎大家前来交流!!!

最后,欢迎点赞评论留下自己的看法,会随机抽取五名幸运儿赠送,无问社区社区红包!

欢迎大家前来使用无问AI大模型

实战sql注入rce|结合无问AI轻松拿下

每篇文章都是我们用心的结果,欢迎一键三连

实战sql注入rce|结合无问AI轻松拿下

网安大模型没限制?|利用致远OA的poc

HW中介,到底能赚多少?

网安苕皮哥,土豆哥,今年还会有什么一哥?

网安模型如何评价网络安全圈子

Tomcat自动扫描利用工具|无问社区助你攻防利器

协助官方撕开“抖yin”等app的神秘面纱,远程取证经验分享

加入粉丝群可在公众号页面联系我们进群

原文始发于微信公众号(白帽子社区团队):实战sql注入rce|结合无问AI轻松拿下

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日21:09:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战sql注入rce|结合无问AI轻松拿下https://cn-sec.com/archives/3850126.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息