freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记某次HVV:通过sql注入打入内网
2024-01-19 10:03:32

前言:

某次hvv打点遇到的,这里我用靶场作为演示为大家提供一个sqlmap注入后,找网站绝对路径的思路

正文:

前提:sqlmap注入可以使用os-shell,且为dba权限。

01 os-shell查找网站绝对路径

fsutil fsinfo drives   //先看系统都有哪些盘

1705629404_65a9d6dc2f0530e6b6de3.png!small?1705629404013

这里可以找一张图片然后通过find命令来寻找它的路径(这里我选择找网站的一个背景图)。

1705629436_65a9d6fc6cfe590989ea3.png!small?1705629436682

dir /a /s /b C:\ | findstr "loginbg.jpg" >111.txt  //在C盘中查找loginbg.jpg

type 111.txt

返回空,说明网站根目录不在C盘

1705629463_65a9d717b6b0590575e24.png!small?1705629463556

dir /a /s /b D:\ | findstr "loginbg.jpg" >111.txt   //在D盘中查找loginbg.jpg

type 111.txt

成功找到目录猜测为1和2,我选择写到D:\xxx\Content\image目录下

1705629484_65a9d72c0f9db18fe3e15.png!small?1705629483839

02 os-shell写入冰蝎免杀马

1.将冰蝎webshell进行base64加密,分成4段进行传输。

1705629517_65a9d74d9c5a0ef64b8ce.png!small?1705629517861

1705629528_65a9d758dc3140ec2c20a.png!small?1705629529039

2.解密冰蝎马

certutil -decode D:\xxx\Content\images\Test.txt D:\xxx\Content\images\text2.aspx

//第一个路径为写入webshell的txt绝对径,第二个路径是生成冰蝎马的路径(一定要在网站绝对路径下)

这里我之前解密过一次,所以提示文件存在。

1705629557_65a9d775b6d3443b8eec7.png!small?1705629557503

3.访问webshell,冰蝎马成功写入网站

1705629573_65a9d785f0688176bd869.png!small?1705629573959

4.连接webshell

1705629590_65a9d7965c97dc8d2d60f.png!small?1705629590222

03 内网

之后就是简单的传免杀马上线cs了。

1705629615_65a9d7af5c5a3736f5573.png!small?1705629615142

扫描内网网段发现nacos,好家伙弱口令,直接读到数据库密码,连上数据库。

1705629631_65a9d7bfde23111f628c7.png!small?1705629632156

好家伙,内网还有海康威视文件上传,传马,上线CS。

1705629661_65a9d7dd52a93dc09ac4b.png!small?1705629661269


# 漏洞 # 渗透测试 # web安全 # 内网渗透 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录