蓝鲸cmdb启动后站点报错404_授权实战一次对站库分离站点的渗透测试

72feac6585a93ca66413a94237846459.gif

作者:漏洞挖掘小组@上上下下左右左右BABA

1

前言

这周接了一家单位的渗透测试项目,给了测试站点的IP,前期做了些信息搜集工作。在一处登录页面发现了SQL注入,dba权限写文件发现管理员做了站点数据的分离,后扫描了C段找到....拿了shell并mstsc。

81a091831dff4cfc286e2d716d7eb933.gif

2

漏洞探测


单引号500报错,习惯性放入SQLMAP里跑一波(这个站点是xx.xx.xx.37的站) dcc0657454f22234b4535186a9c33891.png 44f1f9da028e44a4cd916c9b7ca20e48.png没出意外的一处sql注入,权限很高

81a091831dff4cfc286e2d716d7eb933.gif

3

漏洞利用

用超级SQL注入工具进行了一波目录的查找(主要是方便,快捷) 67c7ac8ec8995a795261a46f26af07dc.pngC盘下一个wwwroot,E盘下一堆站点的文件,排查后找到了可以写入并且应该可访问的路径。 714088852d24ac33c5a0a955b20fc122.png锁定路径后准备写shell(使用--file-write 本地路径 --file-dest 目标绝对路径),写入成功后: d99ddf405de8a0ee26dc77f18f2cf9be.png然后访问这个目录,怎么都是404..... 重复写了好几次还是404,后来猜测网站做了数据分离,可能数据库放在了另一台服务器上。 经过C段和端口扫描,发现了一处相同的站(xx.xx.xx.8:86),访问了刚刚写入的文件目录,能够访问到......这种网站和数据设计让人无语,后面就直接上冰蝎了.... 1f8ce8efa8856cd56384579616817ec3.png也意外发现了另外几个站点,就不展示详细了,ASPX的站点拿了shell大多是system权限,后面习惯性的开了个账号和mstsc。(这要是HW就爽了) 50f0b812554cd10fc59affad4465ce88.png 09ac644eb9a67d03a1435940fe302b34.png

81a091831dff4cfc286e2d716d7eb933.gif

4

总结

“ 第一次遇到这种站库分离的站点,也是尝试新鲜了一把,很幸运能够有这样的经验。信息搜集很重要,很可能解决了过程中遇到的问题。这次是意识到有站库分离这么个回事,所以进行了C段的扫描,信息搜集就应该做全面,不只是专一的目标站点,还包括了C段以及C段的其他端口的尝试。 ”

 02e760635a39e745e5752593ccb67774.gif

给你们大总结一下就是: 记得分享!!! 595f62c3074846def3c6ff1010a50af5.png

往期精彩回顾

966658df1f92991d24f52cc1c178a133.png

Jira未授权服务端模板注入远程代码执行

浅谈DNSlog注入

某Shop供应商后台本地文件包含导致权限提升

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值