大佬略过.....3ks
起初朋友丢给我这个站点有注入 让我看一下
接下来就有了这篇文章
这里我直接sqlmap梭哈了
虽然是DBA权限 但不支持堆叠 所以os-shell 卒
常规思路 扫后台--->找到上传点---->是否能getshell
现在就差后台 就进入常规思路了.
根据本吊 十八年渗透经验来看 要么就是 admin admins administrator manag manager
好 403 目录是存在的 再根据经验猜一手 文件 login.xx admin.asp
这里说个windows猜目录的小tips:
有时候可能不会提示403 就可以根据目录后面那个斜杠来看
比如admin 如果存在会自动加上一个/ 就变成 admin/ admin----> admin/
果然如我所愿 任意上传 直接拿下shell
根据二十八年经验来看 是有杀软
免杀百度 就过了
外网 方便了
三种提权思路:
1.看到进程有sqlserver可以寻找sa
2.通用0day
3.是否有集成环境以管理员身份运行
第一种:sqlserver被降权了 卒
第二种:
起初是想直接上烂土豆的但是我看来一下这个
补丁而且有杀软 就试了msf的查找提权
先生成一个脚本马
拿到session了
background保存会话 进行搜索提权payload 先用sug自动探测一下
看到能用的0day挺多的 以为有希望 结果都失败了。 卒
最后无奈继续翻文件 看到有PHP文件 莫非支持PHP?
进程确实有环境
一顿操作猛如虎 一看php250
到位
拿下
因为开了3389 开个ssr直接连上去了就