记一次从SQL注入到命令执行到获取域控的过程
文章描述了一次网络安全渗透过程,包括信息收集、端口扫描、Web测试、目录爆破、SQL注入漏洞测试等步骤,并最终通过命令执行获取域控权限。 2025-4-29 03:2:39 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

行业服务

会员体系(甲方) 会员体系(厂商) 产品名录 企业空间

知识大陆

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次从SQL注入到命令执行到获取域控的过程

  • 关注

本文由 创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载

信息收集

端口扫描

使用nmap进行端口探测

1745895356_68103fbc5cd5a64146436.png!small?1745895357670

发现存在22和80端口存活。

1745895365_68103fc5cc741e411c139.png!small?1745895367138

web网站

1745895376_68103fd00e1fc83da2acc.png!small?1745895377500

发现存在webrick1.7.0

1745895384_68103fd85576fbc095ce4.png!small?1745895385585

继续测试,发现存在一个登录框。

1745895393_68103fe132f28934daf33.png!small?1745895394656

目录爆破

使用工具对web目录进行fuzz。

1745895401_68103fe9b6cf8b2b431b4.png!small?1745895403202

web渗透

sql注入漏洞

测试登录框,尝试sql注入。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)

  • 0 文章数
  • 0 关注者

文章来源: https://www.freebuf.com/news/429164.html
如有侵权请联系:admin#unsafe.sh