sql注入->提权->渗透

系统 :kali 2.0

工具:sqlmap

注入点:http://bi×××××.org.cn/news_detail.php?id=547

权限:DBA

目标:window 2k3 开放 3389 端口

通过路径的各种爆错无效,无法获得绝对路径,目标网站上面没测试指针,存在phpmyadmin但是也无法爆路径。

读数据库破MD5登录后台发现无利用的地方。

使用sqlmap 的--file-read  对c:\boot.ini文件进行读取

设想lamp环境的安装是默认的,那么可以通过读php的配置文件获得绝对路径。但是在读取

c:\windows\php.ini

c:\windows\system32\inetsrv\MetaBase.xml

这些文件根本就不存在。

那么换一个思路,读取information_schema数据库中的SESSION_VARIABLES表,在里面可以发现一些很有用的信息::

很好,从这个路径中可以知道是使用wamp server进行环境搭建的,这也就说明我上面读取不到信息的主要原因。

那么接下来就可以读取一下wamp的wampmanager.conf文件 ,从上面的路径可以知道安装wamp 的时候 是默认路径安装的,

结果

ok,接下来再读取httpd.conf文件获得物理路径

ok,成功得到物理路径,接下来就可以办正事了。

直接使用--os-shell看看是

很好,得到了一个shell,看看系统都打了哪些补丁,在shell中执行systeminfo无回显,使用--os-cmd方式试试看

成功回显数据

但是从返回的信息中的系统型号中发现目标是一个VMware的虚拟机,我日。

查看一下权限有多大。

很好,system权限,人品大爆发了,

接下来查看 一下用户信息

已是system权限那么说修改一下guest用用户的权限登录进去接着突突。

1 net user guest /active:yes

2 net user guest hack

3 net localgroup administrators guest /add

很好,查看一下guest用户现在的状态

OK , guest 已在管理员组了,这时可以使用3389上去了,但是使用3389很容易给发现,可以不连接的时候就不要随便登录上去。这个帐号就留着备用吧
 接下来,好戏开始,使用sqlmap 的shell上传wget.exe到c:\windowns\system32\目录下,这样就可以解决下载问题了,方便至极。操作与linux一样。棒极了。对,要的就是这种感觉。使用 wget 下载pwwdump.exe到system32目录下改名为pwd.exe获取hash值

破解

得到密码为admin接下来那就好办了,开启telnet登录上去

查看一下这台服务器里面的信息与有什么有用的信息

可以看到,这台服务器早就给破处了,或许是菊花一地都是了。。。。

Ok,使用net view查看一下当前的网络情况。

嗯,有5台服务器,通过ping  主机名得到对应的ip,使用nmap扫描都开放3389端口,OK试试上面破解得到的username 与password 3389上去,

发现还真的青一色的虚拟机,3台2003 、2台2008R2,在这两台2008R2中应该有一台是真实的物理主机,但是无法使用破解得到 的密码进行登录所以暂时无法获得结果

在使用ipconfig -all查看服务器的IP设置情况时发现了一个很有意思的东西,那就是路由

使用公网IP的路由器,这个有意思,一般的情况下路由器的登录帐号密码都是没更改的,试着登录上去看看是什么情况,

哈哈,好家伙,H3C企业级路由器,使用默认的admin admin登录试试人品

OK,上去了。查看一下内网的配置情况,但是一无所获,就像服务器的IP设置一样,并没有发现有内网

果断加一个system帐号

 

先闪人,以后有时间再配置vpn连接进去下一步的渗透。

时间: 2024-10-12 17:57:19

sql注入->提权->渗透的相关文章

从信息收集到入侵提权(渗透测试基础总结)

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习.本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集. 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权 5.linux系统的权限提升 6.backtrack 5中渗透测试工具nikto和w3af的使用等. 假设黑客要入侵的你的网站域名为:hack-test.com 让我们用ping命令获取网站服务器的IP地址. 现在我们

各种提权、渗透经验技巧总结大全

旁站路径问题: 1.读网站配置. 2.用以下VBS: On Error Resume Next If (LCase(Right(WScript.Fullname, 11)) = “wscript.exe”) Then MsgBox Space(12) & “IIS Virtual Web Viewer” & Space(12) & Chr(13) & Space(9) & ” Usage:Cscript vWeb.vbs”, 4096, “Lilo” WScript

Linux渗透与提权:技巧总结篇

本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 6

2017-2018-2 20179204《网络攻防实践》第十一周学习总结 SQL注入攻击与实践

第1节 研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 1.1 原理 在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了.向缓冲区内填充数据,如果数据的长度很长,超过了缓冲区本身的容量,那么数据就会溢出存储空间,而这些溢出的数据还会覆盖在合法的数据上,这就是缓冲区和缓冲区溢出的道理. 参见这篇博客缓冲区溢出攻击 1.2 oracle数据库 针对Oracle数据库缓冲区溢出攻击的研究 1.3 mysql数据库

使用SQLMAP对网站和数据库进行SQL注入攻击

from:http://www.blackmoreops.com/2014/05/07/use-sqlmap-sql-injection-hack-website-database/ 0x00 背景介绍 1. 什么是SQL注入? SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等.SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL

【转】SQL注入原理和方法

最近在做的项目是网络安全评估的内容,其中包含渗透测试,而SQL注入往往是渗透测试中最为有效的手段之一,本文中将会就SQL注入的原理和方法进行叙述,使普通读者对SQL注入有所了解. SQL注入攻击是黑客对数据库进行攻击的常用手段之一.随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)

齐博cms最新SQL注入网站漏洞 可远程执行代码提权

齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢.开发架构使用的是php语言以及mysql数据库,强大的网站并发能力.于近日,我们SINE安全公司发现齐博cms又爆出高危的sql注入漏洞,关于该网站漏洞的详情,我们来详细的分析漏洞的产生以及如何利用. 在对整个网站代码的漏洞检测中发现do目录下的activate.php存在可以插入恶意参数的变量值,我们来看下这个代码: 齐博cms漏洞详

WEB 安全之 SQL注入 < 三 > 提权

前两篇文章介绍了攻击者通过构造SQL语句来获得“非授权信息”,都是停留在数据库层面的,其实它的威力可不仅仅止于此吆.如果DB管理员有疏忽,再加上页面有注入漏洞,危害不仅仅像前两篇最终网站后台沦陷搞不好整个系统都有可能被人控制. 测试环境跟上一篇相同, MSQL + asp.net  + win7.前面已经拿下了管理员用户名.密码,我们还是使用新闻详细页面 ( 方便测试,不设防 ): public partial class NewsInfo : System.Web.UI.Page { prot