拿到shell之后干什么_从Shell到提权一条龙

声明:The3ight原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

在一次渗透中,拿到域名WWW.*****.COM,访问网站,发现疑似注入点http://www.*****.com/ProductDetails.aspx?id=40,放入SqlMap,无果。

093b9df0871d83c6105f7d6e41ebea74.png

查找后台,手动输入/admin,403禁止访问,尝试再加上login.aspx,成功找出后台地址:http://www.****.com/admin/login.aspx。手工测试弱口令,给出提示:密码错误。说明admin账号存在,但密码不对。

4e8ffaeb83a29e651bbc71c1ab996bbf.png

尝试进行登录框POST注入,无果。在抓包时发现一个有意思的事,请求的Cookie中包含该网站的绝对路径,可惜并没有注入。

754fed17784fe2388760fc2f044c57ee.png

由于后台登录处并没有验证码,最后决定使用Burp进行爆破,很幸运,爆出来了,虽然他的密码比较简单。

f994e0bdb095ac056e814e212bb5a796.png

成功登录至后台,开始拿Shell。放眼整个后台,所有上传都是调用的这个编辑器,起初看到就觉着已经没戏了,但是在点开图片上传之后我又改变了看法,动易的编辑器,应该会有洞的吧。

91f43392d7a33d618c464fbdf1921900.png

a5a2c8de66d2237653d423184258a244.png

参考了一下这篇文章 https://www.uedbox.com/post/41005/ ,觉得有戏,Burp启动!按照文章大概的意思,修改config_fileFilters参数下允许上传的文件类型,增加aspx类型文件,即可成功上传Shell。

99b173ab2f7c2f87d9f912d21fc98a6b.png

访问Webshell。

7cc93319ccab6bd7edf469943ea09fb8.png

接下来查找web.config,找出Mssql数据库最高管理员sa的密码,并通过xp_cmdshell成功提升至system权限,时间问题,并没有转发进内网,至此结束。

68a5d4ff915500dcf1935f8d1ce1d74c.png

2c6dce6499a3bec31b038b2fc765df38.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值