记一次棋牌站点的沦陷

2021-03-31 11:00:05 浏览数 (1)

声明:

文章初衷仅为攻防研究学习交流之用,严禁利用相关技术去从事一切未经合法授权的入侵攻击破坏活动,因此所产生的一切不良后果与本文作者及该公众号无任何关联

今天闲来无聊,正好朋友发来一个站,说他有事,让我帮他看下,于是有了下文。

打开后界面如下,一个简单的登录界面:

自带的shadon插件发现目标开放了80-83端口,依次访问,81端口如下:

83端口如下:

赤裸裸的棋牌站???简单查看下架构:

windows服务器,再加上之前查看端口时发现开放了1433,这类网站存在注入的几率还是很大的,简单探测后发现并没有什么waf。

直接sqlmap在登录处注入尝试:

可以注入,且支持堆叠,可以直接os-shell了。

获得os-shell后简单查看下进程:

放入团队内部平台的杀软探测中,查看是否存在AV:

发现并无杀软,尝试调用powershell,发现可以调用:

测试发现目标机出网,直接powershell上线即可。

200多补丁..

无所谓,上团队师傅的08提权神器,照样提权

注意此时不要盲目进行抓取密码,因为此时你是在sqlserver权限下的,.

即使你抓密码也会像下面这样:

我们只需要把它注入到一个system进程,再进行抓取即可:

然后开启3389,却发现无法链接,盲猜更改了端口,查看后发现为13389

查看管理员登录信息后发现,已经半月没有登录了,果断登录服务器:

顺便在百度网盘里发现了大量的源码、服务器

溜了溜了,把权限给了朋友,清除痕迹,溜了溜了

0 人点赞