前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次对**网站实战渗透之一把梭

记一次对**网站实战渗透之一把梭

原创
作者头像
小生观察室
修改2021-09-06 11:34:11
6980
修改2021-09-06 11:34:11
举报
文章被收录于专栏:小生观察室小生观察室

说明:在做授权项目的过程中,无意间发现这个涉赌网站。

测试过程

延时盲注引发的血案

在测试目标登录框时发现存在可利用的点

尝试在用户名处插入'号,触发以上结果。

二话不说先用Sqlmap自动跑一遍Payload,如果不行再尝试手动注入。

将数据包以POST的方式进行测试

测试用法:python sqlmap.py -r 2.txt --batch

跑出结果,存在注入且为DBA权限

增加`--os-shell`尝试执行命令

在判断权限时,发现无法正常回显

利用DNS方式进行查询,获取权限信息

返回结果为普通的MSSQLSERVER权限,既然这样那就先上给CS再说。

CS免杀上线

通过返回的数据包确认是IIS7.5,那就直接通过Powershell的方式上线,为防止机器上有杀软,并对shellcode做了免杀,国内主流全通杀。

上线方式:

点击开始后,稍等几秒就会生成一串成功的提示内容

将生成的内容直接放入os-shell里面执行即可

回到CS查看结果,上线成功

通过信息收集发现为Server 2012的机器且存在补丁未打完整的情况,在Github上找到一个支持该版本的EXP提升至system权限

登录后台

获取hash及明文密码,发现为内网机器,直接frp转发进去。

通过查找网站配置文件发现数据库账户密码

连接数据库,发现后台账户密码及登录IP记录

历史登录、修改记录

支付接口配置信息

代理系统及数据

最后打包了一份源码,此次实战运气相对较好,看似一气呵成其实中间也走了几个弯路,结果还算有所收获。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 测试过程
    • 延时盲注引发的血案
      • CS免杀上线
        • 登录后台
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档