|
注:本篇文章转载自网络。
前言
某天,在安全研究人员的的qq邮箱里面有人发了一封邮箱,内容是某某棋牌的app下载链接,都知道这方面的app和网站都是骗人的,于是就有了下面一系列的渗透分析操作(内容纯属讲解,还请各位遇到类似的app和网站切勿上当受骗)。
一开始研究人员这里利用某某模拟器安装好他邮箱里的某欺骗APP,然后进行BurpSuiet抓包分析。
通过各种手工分析,找到app某处SQL注入漏洞。
之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql 加快速度。
注入点类型如下:
SA权限的注入点,,到这里目前还没找到后台地址,数据库实在太特么乱了,虽然只有几个数据表,但是不想一个一个的去翻,直接读sa密码解密失败,所以这里就尝试下--os-shell 结果如上图,告诉研究人员不支持那么这里就改下类型,指定跑 stack queries 尝试一番。
成功跑出,并且没有降权,连提权都省了接下来就是找绝对路径,然后写shell,拿到shell就方便多了,为什么不直接加用户上服务器呢?因为现在的服务器都是各种云警报,服务器还是别上服务器的好。
已知服务器容器为:IIS7.5 08服务器
获取绝对路径方式: type C:\Windows\System32\inetsrv\config\applicationHost.config
不过由于注入点变成了延时的,所以速度超级超级慢,我这尿性忍不了,读文件读到一半放弃了.换了个思路
dir/s/b d:\initial.aspx 搜索网站的这个文件的路径,得到2个路径,目测不会用中文,所以猜测第一个是绝对路径,然后echo 123试试,发现正确,然后直接写一句话,成功getshell
马在根目录不好,上菜刀第一件事先换个隐蔽点的地方在说别的,然后在获得SA密码。
得到sa密码之后,继续之前的,读取配置文件,获得后台和代理后台地址。
看到这里,想必大家都觉得很眼熟了,因为这种cms的源码都是咱们常见的那个了,也有很多类似的网站。
接下来通过数据库查到密码登陆进去瞧瞧涨什么样子。
三万多用户,可想而知,这种类似的app和网站是多么坑钱。
- End -
|
|