從SQL注入到內網漫遊

2021-09-07 20:44:03 字數 1847 閱讀 7337

在一次滲透實戰中,發現了乙個注入點,最後成功的漫遊了內網。

在滲透中遇到乙個站點,順手測試了一下,在搜尋框隨便輸入了乙個字元加個單引號直接報錯了,差不多可以確認這裡存在注入了。一般這種站安全性極差,測試了下其他地方,在乙個登入框處又發現乙個注入。

直接丟到sqlmap裡面跑就行了。這裡就不重新跑了,貼sqlmap的日誌圖出來。

從上面的圖來看,其實我們並沒有跑出password列,因為這是access資料庫,sqlmap是基於暴力破解的形式,我們可以看看他的列名的特點,是admin_***,那麼我們是不是可以猜測一下password列名的形式會不會是admin_password/admin_passwd/admin_pw 或者其他。又或者不管有沒有注出來password我們先用注出來的admin賬戶進行暴力破解。這裡我兩者都試了,最後通過後者進入的。好了成功進入後台,找上傳點。折騰了一番終於在乙個比較隱蔽的地方找到了上傳點。上傳,成功拿到shell。

補丁打滿,想提權基本是不可能了。轉換思路,查詢敏感資訊,因為這是乙個大目標,提權不是必須不一定非得陷在這裡。

經過一番查詢,翻到了資料庫配置檔案成功進入資料庫,在這裡檢視到了一些管理員賬號和密碼,順便說一下password列名是admin_pw,記錄下來。這個站折騰的差不多了,手上的賬號密碼得讓他充分發揮作用。這裡可以用googlehack語法去查詢這個目標的其他站點例如site:***.com 系統也可以用掃瞄c段,推薦乙個工具masscan,號稱6分鐘可以掃遍全網。確實很快,我們用它把這個站的c段全掃一遍,因為之前已經用正向**把它的c段445全掃了一遍沒啥收穫,所以就直接選擇掃瞄http服務了。使用命令masscan -p 80, 8080 ip --rate=10000即可rate引數代表的是發包速率。下面是擷取的部分c段**。

乙個個的過一遍,有登入功能的話,用獲取到的密碼去嘗試登入一下。這裡一定要有耐心,不要放過乙個可能存在問題的點。折騰了幾個小時後,找到乙個可以登入的站,而且是非常關鍵的那種。直接鏈結了內網各種系統。粗略看了下大概有六七十個吧,包括很多敏感的系統,都是可以直接鏈結進去的。

隨便擷取幾個看下吧

個人郵件:

內部通訊錄:

財務:

還有很多就不一一擷取了。

內網系統基本都很脆弱,本人沒有做深入的測試。

可能大家會覺得,一路看下來順風順水,其實哪有那麼容易,我都不知道花了多久才找到這麼乙個站。很多目標往往都是從乙個非常小的地方慢慢的被擊破,非常需要耐心和細心。

從SQL注入到getshell

mysql資料庫getshell條件是很苛刻的,必須滿足以下幾個條件 1 必須知道 的絕對路徑 2 要有file許可權,預設情況下只有root有,也就是dba為true 3 php的魔術引號 magic quotes gpc 沒有開啟 4 mysql的secure file priv變數的值為空 e...

DVWA之從SQL注入到寫入webshell

這篇文章談論簡單的技術,利用sql注入 sqli 漏洞,並獲得乙個webshell,所有的演示都是用dvwa 滲透測試演練系統 對於sql注入利用,有以下幾個基本步驟 1,發現sql注入點 2,通過mysql資料庫幫助,進一步進行注入,獲取帳號密碼等敏感資訊 3,上傳webshell,獲得乙個反向連...

從SQL注入到進入伺服器

攻擊機ip 192.168.1.3 靶機ip 192.168.1.6 首先,我們使用dirb命令和nmap進行掃瞄發現了以該ip為url的 仔細搜尋該頁面發現個admin欄,點選發現了乙個登陸頁面 然後我們使用owasp zap掃瞄器掃瞄該 那麼我們開始掃瞄這個 吧!發現如下漏洞 既然存在sql注入...