美文网首页万网极研社
记一次HW目标测试

记一次HW目标测试

作者: 蚁景科技 | 来源:发表于2019-08-23 14:45 被阅读0次

前几天工作的时候,有幸参加了一次HW,现对其中的一次测试流程进行总结,文中提及的站点漏洞均已修复,图片打码严重,还望见谅。

后台登录地址:http://xxx.xxx.xxx.xxx:xxxx/login

弱口令进入:adminqwe123

登陆后发现是通达oa2013,这套系统存在直接变量覆盖getshell的漏洞,漏洞详情链接:http://www.anquan.us/static/bugs/wooyun-2016-0168661.html

登录构造请求数据包:

这样之后,我们就能以admin的权限登录到后台了,但是我这里已经有了admin的权限,所以这一步对我来说毫无意义。直接使用getshell的方法,后台有sql导入功能也就是我们可以执行任意的sql语句,这时候我们一般会选择两种方法,使用intooutfile 或者用general_log。具体语句分别为:

这个语句的意思就是我们先将文件写入的权限打开,然后使用selectinto语句往路径里面写入一个shell。

这个语句也一样,我们先把日志文件更改为一个php文件,然后使用select语句任意查询一条带有恶意攻击的语句,然后我们的攻击语句就会被写入到日志里面也就是一个php文件,达到getshell的目的。但是尝试导入后却发现失败了,不知道是什么原因。

无奈,翻了翻目录,发现phpmyadmin地址:http://xxx.xxx.xxx.xxx:xxxx/mysql

由于是未授权访问,无法使用selectinto写入shell,而且试着去写入日志getshell也是失败了,于是又转入后台,后台发现物理路径:D:\MOYA

在上传附件哪里发现可以上传php文件,上传小马失败链接提示500错误,

上传大马成功访问,getshell成功:

直接system权限:

添加用户:

发现是内网ip,使用reDuh构建http隧道代理出来:

顺便说一下这个工具的作用与用法

相关实验:内网转发-正向代理

最后附一张登录的图

然后准备深入内网,结果老大说禁止往下进行,好吧,删shell,写报告,走人,总的来说这次渗透没什么太多的亮点,只有代理哪里有些坑,剩下的都是些基础操作的啦。

相关文章

  • 记一次HW目标测试

    前几天工作的时候,有幸参加了一次HW,现对其中的一次测试流程进行总结,文中提及的站点漏洞均已修复,图片打码严重,还...

  • 预热_HW_目标

    【1】3个目标: ①每逢冬天我就像考拉,自动打开了冬眠模式,所以第一个目标是在冬天依然有动力早起; ②获取阅读方法...

  • day2(TB登录界面)

    hw2.html hw2.css

  • HAL 硬件抽象层

    1.HAL架构 2.hw_module_t 3.hw_module_methods_t 4.hw_device_t...

  • init

    准备加入新公司了,也算是开始自己新的测试生涯。今年的目标也是提高点测试相关技术,正好突发奇想可以在这写个blog记...

  • 2019-02-05 8 如何用pyQT5设计你自己的软件界面?

    int i,j; for(i=0;i

  • kafka broker如何保证消息不丢失

    kafka中的HW、LEO、LSO、LW等分别代表什么? ​ ISR与HW和LEO也有紧密的关系,HW是High ...

  • hw

    世上有太多情绪 总有点点滴滴戳进心扉 这就是生尔为人的 好玩又痛苦的矛矛盾盾的情感 在各种规则下朦朦胧胧走出一条路...

  • HW

    Hello World

  • 树形组件连接线css方案

    记一次树形组件左侧连接线实现过程视觉目标

网友评论

    本文标题:记一次HW目标测试

    本文链接:https://www.haomeiwen.com/subject/egftectx.html