设为首页 收藏本站
查看: 1273|回复: 0

[经验分享] sql注入->提权->渗透

[复制链接]

尚未签到

发表于 2017-6-23 09:59:16 | 显示全部楼层 |阅读模式
  系统 :kali 2.0
  工具:sqlmap
  注入点:http://bi×××××.org.cn/news_detail.php?id=547
  权限:DBA
  目标:window 2k3 开放 3389 端口
   DSC0000.png
  通过路径的各种爆错无效,无法获得绝对路径,目标网站上面没测试指针,存在phpmyadmin但是也无法爆路径。
  读数据库破MD5登录后台发现无利用的地方。
  使用sqlmap 的--file-read  对c:\boot.ini文件进行读取
   DSC0001.png
  设想lamp环境的安装是默认的,那么可以通过读php的配置文件获得绝对路径。但是在读取
  c:\windows\php.ini
  c:\windows\system32\inetsrv\MetaBase.xml
  这些文件根本就不存在。
  那么换一个思路,读取information_schema数据库中的SESSION_VARIABLES表,在里面可以发现一些很有用的信息::
   DSC0002.png
  很好,从这个路径中可以知道是使用wamp server进行环境搭建的,这也就说明我上面读取不到信息的主要原因。
  那么接下来就可以读取一下wamp的wampmanager.conf文件 ,从上面的路径可以知道安装wamp 的时候 是默认路径安装的,
   DSC0003.png
  结果
   DSC0004.png
  ok,接下来再读取httpd.conf文件获得物理路径
   DSC0005.png
   DSC0006.png
  ok,成功得到物理路径,接下来就可以办正事了。
  直接使用--os-shell看看是
   DSC0007.png
   DSC0008.png
  很好,得到了一个shell,看看系统都打了哪些补丁,在shell中执行systeminfo无回显,使用--os-cmd方式试试看
   DSC0009.png
  成功回显数据
   DSC00010.png
  但是从返回的信息中的系统型号中发现目标是一个VMware的虚拟机,我日。
  查看一下权限有多大。
   DSC00011.png
  很好,system权限,人品大爆发了,
   DSC00012.png
  接下来查看 一下用户信息
   DSC00013.png
  已是system权限那么说修改一下guest用用户的权限登录进去接着突突。
  1 net user guest /active:yes
  2 net user guest hack
  3 net localgroup administrators guest /add
  很好,查看一下guest用户现在的状态
   DSC00014.png
  OK , guest 已在管理员组了,这时可以使用3389上去了,但是使用3389很容易给发现,可以不连接的时候就不要随便登录上去。这个帐号就留着备用吧
接下来,好戏开始,使用sqlmap 的shell上传wget.exe到c:\windowns\system32\目录下,这样就可以解决下载问题了,方便至极。操作与linux一样。棒极了。对,要的就是这种感觉。使用 wget 下载pwwdump.exe到system32目录下改名为pwd.exe获取hash值
   DSC00015.png
  破解
   DSC00016.png
  得到密码为admin接下来那就好办了,开启telnet登录上去
   DSC00017.png
  查看一下这台服务器里面的信息与有什么有用的信息
   DSC00018.png
  可以看到,这台服务器早就给破处了,或许是菊花一地都是了。。。。
  Ok,使用net view查看一下当前的网络情况。
   DSC00019.png
  嗯,有5台服务器,通过ping  主机名得到对应的ip,使用nmap扫描都开放3389端口,OK试试上面破解得到的username 与password 3389上去,
  发现还真的青一色的虚拟机,3台2003 、2台2008R2,在这两台2008R2中应该有一台是真实的物理主机,但是无法使用破解得到 的密码进行登录所以暂时无法获得结果
  在使用ipconfig -all查看服务器的IP设置情况时发现了一个很有意思的东西,那就是路由
   DSC00020.png
  使用公网IP的路由器,这个有意思,一般的情况下路由器的登录帐号密码都是没更改的,试着登录上去看看是什么情况,
  哈哈,好家伙,H3C企业级路由器,使用默认的admin admin登录试试人品
  OK,上去了。查看一下内网的配置情况,但是一无所获,就像服务器的IP设置一样,并没有发现有内网
  果断加一个system帐号
   DSC00021.png
  
  先闪人,以后有时间再配置vpn连接进去下一步的渗透。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-387170-1-1.html 上篇帖子: unity代码加密for Android,mono编译 下篇帖子: virtualbox 安装centos系统,设置双网卡实现虚拟机上网及主宿互访
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表