iis测试mysql_Mysql注入+IIS7.5解析实战

本文仅为了学习交流,严禁非法使用!!!

(随笔仅为平时的学习记录,若有错误请大佬指出)

(先复现一个解析漏洞和Msbuild.exe绕过某防护软件,为后面的实战做个铺垫,以下都是基本操作,大佬不要喷)

1.IIS7.5解析漏洞复现

先复现IIS7.5解析漏洞(搭建环境的时候忘记截图了,只截了部分入坑图,大佬博客有详细的复现步骤 https://blog.csdn.net/qq_41703976/article/details/103844644)

入坑部分(笔者搭建环境是win2008,采用的php-cgi.exe 是phpstudy自带的php,一定要更改php.ini里的cgi.fix_pathinfo=1,更改完全部配置后,一定要重启IIS7.5)

fc0cf58ceeb810e2c886b85f01d1ba96.png

419a67ea10923a90332623dcd7a0d466.png

在IIS7.5的web路径下,上传一个1.txt文件,在访问该1.txt后面加入/.php,解析成功

803191e79bda80c9be2fb3482407d9d0.png

我们通过谷歌浏览器里访问该文件,通过F12观察网站返回包的响应(可以明显的看到ASP.NET和PHP)

5771b9f4c20dbe437e362cf5e8621aba.png

复现环境

win2008 安装了net4.0 360安全卫士,360杀毒软件

kali 攻击机

先用kali生产shellcode

dee2196bbc2792ac1e0c4dacda7077dd.png

win2008加载shellcode,进行测试

c37001381e05f40b92d25f3275f643ae.png

win2008主机的防护软件并没有拦截,且MSf成功上线

3ec5f6b73f27c852f1a9e6b411c9902a.png

c20ca2891396c847b31c20b48ce018ae.png

247614b4e48a1e2e5266050feac3a808.png

MS17_010也可以成功提权

56d76121a22e28b30fcd6da68477b4b4.png

3.挖掘漏洞

a059583d5a807ccaa48e251ff4a5daf6.png

1082d47f572922cee0a12f2973f06118.png

有回显的Mysql注入,开始爆表,爆字段,拿密码

http://www.xxxx.com?id=-xxxx Union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()

http://www.xxxx.com?id=-xxxx Union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=(admin表的16进制)

http://www.xxxx.com?id=-xxxx Union select 1,2,3,group_concat(id,userxxx,passwordxxxx) from admin

3a0b50a0ae50b68057dd1ca5964ffb6f.png

c7f2071d8df0da66b16d8b6b3948ce1a.png

871c29c422f64ec3d73178d17cf875a7.png

3ad426a67c6b5fdd32574af4975597dd.png

5c5ea69331df6ab15b7f8c7d69250c2b.png

33883830600b21d40305a16cf41f6878.png

拿到md5进行解密,得到密码

看一下网站的返回包(搭配IIS7.5和PHP,有很大的可能性存在解析漏洞,文章开头我们复现过了)

c873bd5e7e1e69447e1359bf31e428b9.png

后台上传均是白名单验证,结尾必须是.jpg,.png,.gif(除了解析漏洞和00截断,貌似无解,上传一个一句话木马,抓包的时候,改为png,返回图片地址,尝试解析漏洞吧,只能死马当成活马医吧)

eda5a26bc960c7ab7b16c00d8ae1d982.png

后面加/.php,成功的把我们的png当成php进行解析

561e29ac575e360724d5251523d8b678.png

9e4a502ee7275cab59300f92fd0dd165.png

习惯看一下服务去有什么进程,考虑要不要免杀,提权的后续操作

3368ca23a658c6f71e865f67a440a66c.png

16c91d9793a35fecc1312281a02174d7.png

存在杀软,可以考虑使用CS生成一个c文件,进行免杀(网上有公开的免杀代码,但感觉应该已经不能免杀了,自己也没有免杀的能力,还是太菜了,想到用白名单的方式进行免杀,虽然也有可能被杀,但还是值得一试,毕竟前面测试过是可以BYpass的),MSF成功上线。

5f0833c9404b586f67e60d65f3c3b040.png

ad5d611a039bcbc53ed12f83060d6280.png

添加一波路由,扫描一下内网,但发现内网貌似没有其他存活主机,故放弃

166df8317113e8e0c0b6074769dffd24.png

忘记截提权的图了,本地使用win2008复现一下漏洞

7c915c376f4e829fe45e108c509a182d.png

可以考虑烂土豆提权,满足烂土豆提权的一个要求,想采用MS17_010进行提权,发现不存在该漏洞。

f6e1a265573a51469b2659d3ce377e11.png

此文档仅供学习,参与违法行为与笔者无关

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值