本文最后更新于 2018年10月21日 19:55 可能会因为没有更新而失效。如已失效或需要修正,请留言!

一次偶然发现了一处注入,apsx注入,之前练得少,决定试一试看看,先sqlmap跑一波

【Hello_C】一次费劲的注入到提权-ChaBug安全【Hello_C】一次费劲的注入到提权-ChaBug安全

500报错,可能跑不出来,于是试试手工,sqlmap被拦了,但是手工很顺利,可能是加了sqlmap的指纹了吧;

【Hello_C】一次费劲的注入到提权-ChaBug安全https://img.chabug.org/img/20181021194543.png

判断版本' or @@version>0 --

【Hello_C】一次费劲的注入到提权-ChaBug安全

计算机名 ' or @@SERVERNAME>0 --

爆当前数据库名 ' or db_name()>0 --

 

网站没有找见后台,想着跑出来密码也没有登录地方,于是那些查找数据库、表名、字段名就直接略过,跑出来也登不进去。

先看看其他网站,于是先跑一下二级域名以及旁站,bing查询确实很棒,可以查出好多旁站,极力推荐;

发现三处旁站,一个php的、一个oa还有一个致远协同,没有可以利用的地方,还是先看看注入吧;

先看注入, 当前用户  ' or user_name()>0 --

【Hello_C】一次费劲的注入到提权-ChaBug安全

判断是否支持多句查询

 

【Hello_C】一次费劲的注入到提权-ChaBug安全

查看一下xp_cmdshell是否开启

【Hello_C】一次费劲的注入到提权-ChaBug安全

首先开启一下xp_cmdshell

 

显示登录成功,则是命令执行成功,成功开启xp_cmdshell,然后可以执行命令了,但是执行命令没有回显,正常现象;

直接添加用户,显示执行成功,但是没有用户添加上,郁闷,之后才发现是火绒的问题。

 

【Hello_C】一次费劲的注入到提权-ChaBug安全【Hello_C】一次费劲的注入到提权-ChaBug安全

目标显示开启了1433,3389,3306端口,于是可以添加sa用户然后远程连接,增加sa用户:

 

可以直接连接,方便好多,比刚才执行命令舒服了好多;

【Hello_C】一次费劲的注入到提权-ChaBug安全

完美,可以直接执行命令,美滋滋。CS或者Msf直接撸之,但是没有vps就很心疼啊,只能找个shell远程下载了。

 

 

 

发现旁站php的配置文件,然后还有phpmyadmin,这里有几个思路拿shell:

  • 直接远程下载到web路径;
  • 旁站phpmyadmin后台拿shell;
  • 旁站登录后台拿shell;

 

第一个:

直接下载,然后,或者直接下载wce或者procdump.exe直接读取管理员密码然后登录,美滋滋。

 

直接500报错,看来是有waf,难怪slamp一直跑不出来,直接换个过狗的吧

【Hello_C】一次费劲的注入到提权-ChaBug安全
【Hello_C】一次费劲的注入到提权-ChaBug安全
【Hello_C】一次费劲的注入到提权-ChaBug安全

 

第二个:

phpmyadmin后台登录几种建表方式没有成功,然后日志写shell也没有成功

【Hello_C】一次费劲的注入到提权-ChaBug安全
【Hello_C】一次费劲的注入到提权-ChaBug安全

第三种

php站进入后台拿shell,密码还没有解开,暂时无法登录拿shell

 

最近发布的冰蝎管理shell,免杀还是不错的,大马带小马,可以简单操作了

【Hello_C】一次费劲的注入到提权-ChaBug安全

抓hash

wce  失败

Procdump导出,使用mimikatz

 

【Hello_C】一次费劲的注入到提权-ChaBug安全

成功拿到密码登录

【Hello_C】一次费劲的注入到提权-ChaBug安全
喜欢这篇文章的话就点一点喜欢吧!