注入
1)网站首页
2)简单and 1=1 ,1=2判断注入点
3)order by 确定字段数为9,显示位union select 1,2…判断为4和8
4)判断权限
root权限,思考使用into outfile直接写shell或者是外联数据库,使用日志getshell
5)into outfile写shell。判断mysql版本为5.5,既必须查看secure-file-priv导出路径与网站的绝对路径
网站报错无法看到绝对路径
使用 select @@basedir;读取mysql路径猜测绝对路径
6)查询mysql密码,外联数据库。日志写shell
尝试外联 GG只能从后台入手了
7)简单的获取到后台账号密码
getshell
1)登录后台
卡死的后台
2)上传shell,发现编辑应该是KindEdit,这个除了.net貌似无解了。
翻来翻去没找到其他上传点。
3)柳暗花明
突然想起路径爆的404,这种一般是iis7.x,尝试解析漏洞/.php
over
提权
1)查看简单信息
systeminfo不能使用,猜测有杀软 360全家桶
2)前面是root权限,便想使用udf提权,secure-file-priv禁止导出,便直接将udf丢在插件目录
再进行手工创建cmd函数 不幸被杀,以为360不杀udf
3)前面看到为内网机子,不提权也能干内网,那就先搞内网,使用亮神的白名单执行payload(基于白名单 Msbuild.Exe 执行 Payload 第一季),该环境装有.net4.0。生成好后,msf上线
使用免费的ngrok穿透。
4)添加路由表,内网开始梭
5)简单开始扫存活
扫不到,猜测做了策略,便放弃了内网的扫描
6)扫不了内网,就只有去提权了,查看权限, 发现烂土豆可以提
7)简单做了个土豆的免杀,再向别人要了个getpass
8)使用msf自带的portfwd,将内网端口转发到kali上
网站太卡就没登录了。(又是白嫖的ngrok)