记一次不同思路的getshell经历
2022-11-29 09:48:3 Author: 渗透师老A(查看原文) 阅读量:16 收藏

本次渗透经历较基础,可以说是十分基础,所以各位师傅图个乐就好,适合新手学习

本文两条getshell思路:
1、sqlmap自带的OS-Shell功能直接Getshell
2、利用注入得到管理员账户密码,通过后台图片上传+iis7.5解析漏洞Getsehll

正文

某天在挖掘edu漏洞的过程中突然看到这样一个站


看到?id=
于是尝试一下是否存在注入,单引号报错,发现确实存在注入

废话不多说,直接sqlmap跑起来


拿到数据库名


让我们再看看是不是dba权限

惊喜总是在不经意之间出现的,发现的确是dba权限!


那接下来就好办了,直接OS-shell

sqlmap在根目录自动创建了两个文件


访问www.xxxx.com:80/tmpudxrm.php


上传一句话木马,直接getshell


过程很简单,但是当我将这个漏洞上报时,竟然重复了!!

看来已经有人比我捷足先登了,所以只能想想还有没有办法getshell,毕竟有一个sql注入在我们还能做很多事。

于是,我又回头利用sqlmap跑出了管理员账户及密码

这时候我们去找找后台登录点
但是当我在域名后面输入/admin时,发现没有出现管理后台界面而是进一步302跳转至了另一个地址,但却是连接失败。


这里我有点纳闷了,遂问了下朋友,朋友告诉我直接将前面的本机地址127.0.0.1改为目标站点的ip地址即可,于是我们ping一下目标站点,成功得到目标ip地址


替换前面连接失败的站点地址http://xx.xx.xx.xx:8810/admin/main.php
成功访问了站点,出现了管理后台,直接将拿到的管理员账户密码登入!


让我们粗略的翻一翻,在学生成绩列表出,发现了大量学生的信息泄露(厚码)


在随意翻了翻其他功能点之后,我们直接单刀直入,找上传点,看看有没有上传点可以利用的。

发现产品管理处,有个修改操作可以上传图片


先F12看看上传之后图片的路径在哪里


有路径了,接下来就是上传了,但是当我使用我能想到的所有姿势之后,还是怎么样都绕不过(PS:主要是我太菜了)


无论用什么姿势,上传之后文件名都会自动变成 上传时间+四位随机数.jpg 

例如2020081415021928.jpg


这时候我就自闭了,都到这里了,我怎么能放弃呢!!


于是和朋友进行了深入♂的交流,对目标站点重新做了一次审查


发现原来目标站点的中间件利用的是 IIS7.5!!!IIS7.5有个很著名的解析漏洞!!!

看到这个解析漏洞成功执行之后,我直接掏出了我的图片马进行上传,配合解析漏洞又一次成功Getshell!!!

小结

本次渗透过程并不复杂,主要是思路的转变,适合新手学习,还有本次渗透存在一定运气成分,毕竟不是所有的渗透测试都是这么顺利的。

作者:目标是成为神奇宝贝训练家 

原文:https://xz.aliyun.com/t/8162

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权否则需自行承担,本公众号及原作者不承担相应的后果.

学习更多渗透技能!供靶场练习技能

扫码领白帽黑客视频资料及工具


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NzU1MzM5Mw==&mid=2247513558&idx=1&sn=a9bf347502c44f16ae2e7d1ab48a4434&chksm=c072f348f7057a5ed666a6fe44ebb79a951a8de9726edf7375cc65a572c0dee2544138cbeed4#rd
如有侵权请联系:admin#unsafe.sh