声明:
文章初衷仅为攻防研究学习交流之用,严禁利用相关技术去从事一切未经合法授权的入侵攻击破坏活动,因此所产生的一切不良后果与本文作者及该公众号无任何关联
今天闲来无聊,正好朋友发来一个站,说他有事,让我帮他看下,于是有了下文。
打开后界面如下,一个简单的登录界面:
自带的shadon插件发现目标开放了80-83端口,依次访问,81端口如下:
83端口如下:
赤裸裸的棋牌站???简单查看下架构:
windows服务器,再加上之前查看端口时发现开放了1433,这类网站存在注入的几率还是很大的,简单探测后发现并没有什么waf。
直接sqlmap在登录处注入尝试:
可以注入,且支持堆叠,可以直接os-shell了。
获得os-shell后简单查看下进程:
放入团队内部平台的杀软探测中,查看是否存在AV:
发现并无杀软,尝试调用powershell,发现可以调用:
测试发现目标机出网,直接powershell上线即可。
200多补丁..
无所谓,上团队师傅的08提权神器,照样提权
注意此时不要盲目进行抓取密码,因为此时你是在sqlserver权限下的,.
即使你抓密码也会像下面这样:
我们只需要把它注入到一个system进程,再进行抓取即可:
然后开启3389,却发现无法链接,盲猜更改了端口,查看后发现为13389
查看管理员登录信息后发现,已经半月没有登录了,果断登录服务器:
顺便在百度网盘里发现了大量的源码、服务器
溜了溜了,把权限给了朋友,清除痕迹,溜了溜了