一次渗透

注入

1)网站首页

在这里插入图片描述

2)简单and 1=1 ,1=2判断注入点

在这里插入图片描述
在这里插入图片描述

3)order by 确定字段数为9,显示位union select 1,2…判断为4和8

在这里插入图片描述

4)判断权限

在这里插入图片描述

root权限,思考使用into outfile直接写shell或者是外联数据库,使用日志getshell

5)into outfile写shell。判断mysql版本为5.5,既必须查看secure-file-priv导出路径与网站的绝对路径

在这里插入图片描述

网站报错无法看到绝对路径
在这里插入图片描述

使用 select @@basedir;读取mysql路径猜测绝对路径

在这里插入图片描述

6)查询mysql密码,外联数据库。日志写shell

尝试外联 GG只能从后台入手了

在这里插入图片描述

7)简单的获取到后台账号密码

在这里插入图片描述

getshell

1)登录后台

在这里插入图片描述
卡死的后台

2)上传shell,发现编辑应该是KindEdit,这个除了.net貌似无解了。

在这里插入图片描述

翻来翻去没找到其他上传点。

3)柳暗花明

突然想起路径爆的404,这种一般是iis7.x,尝试解析漏洞/.php
在这里插入图片描述

over

提权

1)查看简单信息

在这里插入图片描述
systeminfo不能使用,猜测有杀软 360全家桶
在这里插入图片描述

2)前面是root权限,便想使用udf提权,secure-file-priv禁止导出,便直接将udf丢在插件目录

在这里插入图片描述
再进行手工创建cmd函数 不幸被杀,以为360不杀udf
在这里插入图片描述

3)前面看到为内网机子,不提权也能干内网,那就先搞内网,使用亮神的白名单执行payload(基于白名单 Msbuild.Exe 执行 Payload 第一季),该环境装有.net4.0。生成好后,msf上线

使用免费的ngrok穿透。

在这里插入图片描述
在这里插入图片描述

4)添加路由表,内网开始梭

在这里插入图片描述

5)简单开始扫存活

在这里插入图片描述

扫不到,猜测做了策略,便放弃了内网的扫描

6)扫不了内网,就只有去提权了,查看权限, 发现烂土豆可以提

在这里插入图片描述

7)简单做了个土豆的免杀,再向别人要了个getpass

在这里插入图片描述

8)使用msf自带的portfwd,将内网端口转发到kali上

在这里插入图片描述
网站太卡就没登录了。(又是白嫖的ngrok)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值