freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

乌特拉安全实验室丨记录一次从弱口令到sql注入拿shell
FreeBuf_377712 2022-05-10 15:35:59 189312
所属地 山东省

0x00 前言

有段时间一直在挖 edu,挖到一个从普通用户权限到 getshell 的站,觉得挺有意义的,记录了一下,也学到了挺多知识的,但中间也出现了些小插曲,有个地方没弄明白,就一直没发文章,最近通过某不知名大佬的帮助下已经弄懂了,所以前来发个文章。

0x01 爆破

回顾当初打开是一个登录页面:
随便登录一下发现用户名可爆破:
进行爆破得到一个普通用户的账户名和密码:

0x02 后台注入

登录进去发现在查找搜索框处存在sql注入漏洞:


并且是dba权限的:

0x03 尝试写shell

起初尝试寻找网站路径写个 shell,然后中间出现了些小插曲,一开始我不知道如何寻找目录,在请教 adminxe 大佬后,大佬给了几条命令。


查找文件:

for /r D:\ %i in (匹配模式1,匹配模式2) do @echo %i

for /r D:\ %i in (*.aspx) do @echo %i


查看盘符:

1)使用diskpart命令查看

  diskpartlist volume

2)使用fsutil查看

  fsutil volume list

3) 使用wmic命令查看

  wmic logicaldisk get caption,name


经过尝试发现不行,几乎所有的文件夹都存在我寻找的那个文件。

类似于这样:

0x04 反弹shell

通过sql注入 os shell  利用 cs 进行 powershell 反弹 shell 成功。

0x05 再次尝试shell成功

后来经某不知名大佬的研究发现,之所以可以用 cs 反弹 shell,是因为网站没有 waf,如果不能上线 cs,该怎么做?还是需要获取路径,某不知名大佬考虑通过 dir | find 或者 for 命令查找网页名字或者 css 名字来寻找路径。


最终某不知名大佬的研究发现可以使用 for 命令来寻找路径:

for /r C:// %i in (*文件名字) do @echo %i


这里需要猜测盘符,以及*很重要,如果没有*,找到的文件和我之前的一样, 几乎所有文件夹都有我们寻找的那个文件。

有了*,找到的文件是这样的:
找到的目录只有三个,可以很快判断文件目录,因为不是时间注入,查找的速度还行,十秒不到就出来了。直接 echo 一句话,掏出蚁剑获取 webshell 成功。



# 渗透测试 # 内网渗透 # 漏洞分析
本文为 FreeBuf_377712 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
FreeBuf_377712 LV.4
这家伙太懒了,还未填写个人描述!
  • 10 文章数
  • 2 关注者
Spring-security RegexRequestMatcher 认证绕过漏洞分析 (CVE-2022-22978)
2022-06-09
乌特拉安全实验室丨Django CVE-2022-28346 SQL注入分析
2022-05-12
乌特拉安全实验室丨S2-062 远程命令执行漏洞复现(cve-2021-31805)
2022-05-06
文章目录