注:本博客仅供技术研究。如果其信息用于其他目的,用户将承担全部法律和连带责任。本博客不承担任何法律和连带责任。请遵守中华人民共和国安全法
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!
1、前提
有一天,安全研究人员qq邮箱里有人发邮箱,内容是某某棋牌。app下载链接,大家都知道这方面app和网站都是骗人的,所以有以下一系列的渗透分析操作(内容纯粹是讲解,请遇到类似的。app不要和网站上当受骗)
起初,研究人员在这里个模拟器在他的邮箱里安装了一个欺骗APP,然后进行BURP抓包分析

通过各种手工分析找到app某处SQL注入漏洞.

在收集信息之前,我已经知道目标是开放1433端口(爆破失败) 所以注入时,直接 –dbms=mssql 加快速度.
注入点类型如下:

SA权限注入点,这里还没有找到背景地址,数据库太乱了,虽然只有几个数据表,但不想一个接一个地翻转,直接阅读sa密码解密失败,这里试试–os-shell 结果如上图所示,如果研究人员不支持,这里将改变类型,指定跑 stack queries 尝试一番。
成功跑出,没有降权,连提权都省了。下一步是找到绝对的路径,然后写下来shell,拿到shell更方便,为什么不直接添加用户服务器呢?因为现在服务器是各种云报警,服务器或不是服务器.

已知服务器容器为:IIS7.5 08服务器
获取绝对路径的方type C:WindowsSystem32inetsrvconfigapplicationHost.config
然而,由于注入点已经延迟,速度超级慢。我受不了这种尿液。我放弃了阅读文件的一半.换了个思路
dir/s/b d:initial.aspx 搜索网站的文件路径,得到两条路径,目测不会使用中文,所以猜测第一条是绝对路径,然后echo 123试试,发现正确,然后直接写一句话,成功getshell


马在根目录不好,上菜刀第一件事就是提前换个隐蔽点说别的。
然后在获得SA密码

得到sa密码之后:
然后继续阅读配置文件,获取背景和代理背景地址:

看到这里,大家一定觉得很眼熟,因为这个cms的源码都是咱们常见的那个了,也有很多类似的网站


接下来,通过数据库找到密码登录,看看它是什么样子的

可万多用户,可想而知,这种类似app和网站有多坑钱?

这个渗透教程到此结束!希望大家看看借鉴。如果您有技术咨询,请联系我们
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!