<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          注入島國網(wǎng)站,第一次....

          共 2471字,需瀏覽 5分鐘

           ·

          2022-01-13 01:37


          作者:panda

          原文地址:https://forum.90sec.com/t/topic/1316


          1.打開了谷歌hack 數(shù)據(jù)庫



          2.在谷歌中漫步,看到幾個(gè)?id=XXX結(jié)尾的網(wǎng)址,加’ 出現(xiàn)報(bào)錯(cuò),也有好幾個(gè)注入點(diǎn),是打開后就可以看到mysql的報(bào)錯(cuò)信息。
          其中有一個(gè)越南的公益網(wǎng)站,應(yīng)該是停止維護(hù)了,但還是給管理員發(fā)送了提醒注入漏洞的郵件。最后選了一個(gè)島國信息網(wǎng)站,開始愉快的一天。


          3.直接丟給了sqlmap自動注入,與此同時(shí)使用


          Nikto 和nmap 進(jìn)行信息搜集,因?yàn)槭切率郑?-help看的基礎(chǔ)命令

          Nikto -h 127.127.127.127


          Nmap -v -A 127.0.0.1



          用sqlmp -u “http://url” --os-shell ,卻發(fā)現(xiàn)找到了根目錄但是沒法上傳文件,最后確認(rèn)是mysql沒有寫入當(dāng)前目錄的權(quán)限。

          Sql一直在提示上傳失敗

          [WARNING] it looks like the file has not been written (usually occurs if the DBMS process user has no write privileges in the destination path)
          sqlmp -u “http://url” --sql-shell發(fā)現(xiàn)是可以用sql-shell。

          使用select into語句寫文件和update語句

          也是失敗,提示



          于是通過 select @@datadir?和select @@basedir?獲得了mysql安裝的目錄和數(shù)據(jù)目錄分別為/usr 和/var/lib/mysql搜索公眾號互聯(lián)網(wǎng)架構(gòu)師回復(fù)“2T”,送你一份驚喜禮包。



          4.嘗試下載apache配置文件和mysql配置文件。


          嘗試下載Apache 2.2.2的默認(rèn)配置文件(這個(gè)全靠運(yùn)氣了感覺)

          不斷的嘗試

          Sqlmap -u “url” --file-read=”文件路徑”

          得到apache和mysql的文件內(nèi)容(關(guān)鍵)


          Apache配置文件(敏感信息泄露)



          5.sql注入獲取webshell的關(guān)鍵在我看來就是,能找到可以寫入文件的目錄且有可以執(zhí)行的方式。


          所以在不斷切換apache的目錄后,終于找到了,可以用目前sql注入點(diǎn),寫入文件,并且訪問的目錄。

          通過不斷嘗試,sqlmap 手動設(shè)置目標(biāo)目錄和上傳文件,終于找到了有權(quán)限的目錄。

          上傳失敗的截圖:



          成功的截圖:搜索公眾號互聯(lián)網(wǎng)架構(gòu)師回復(fù)“2T”,送你一份驚喜禮包。



          6.中途在上傳失敗的時(shí)候嘗試進(jìn)行源碼分析,發(fā)現(xiàn)了mysql的數(shù)據(jù)庫密碼,但是無法遠(yuǎn)程連接。


          7.也嘗試了對10000端口的web服務(wù)的密碼爆破,使用了burpsuite.

          密碼字典只是用了sqlmap -u ‘url’ --users 獲取的用戶名+mysql的配置文件里面的敏感信息。
          關(guān)注公眾號:互聯(lián)網(wǎng)架構(gòu)師,回復(fù):2T,領(lǐng)取資料 。

          但實(shí)際上,只跑了三次,就出現(xiàn)了攔截。



          搜索公眾號互聯(lián)網(wǎng)架構(gòu)師回復(fù)“2T”,送你一份驚喜禮包。

          實(shí)際返回,被攔截了,所以這個(gè)行不通。

          8.查看代碼的時(shí)候發(fā)現(xiàn)了一個(gè)執(zhí)行漏洞,也進(jìn)行了嘗試,但sqlmap-shell沒法執(zhí)行update語句,這點(diǎn)我也很疑惑。

          從這個(gè)代碼上來看,一定是有辦法把linux的find命令截?cái)啵缓髨?zhí)行任意代碼的。只需要構(gòu)造好folder的值。


          但是在sqlmap的sqlshell中沒法執(zhí)行upate命令,無法修改這個(gè)字段的值。

          這點(diǎn)我也很困惑,同樣困惑的是,既然我有了sqlshell的root命令權(quán)限,為啥還要獲取mysql的root密碼,甚至還得查md5,我自己insert一個(gè)不行嗎?

          前輩們的教程都是這樣的,盲人摸象。希望能有機(jī)會獲得注冊碼進(jìn)一步學(xué)習(xí)。


          9.后續(xù)提權(quán)的思路


          vsftp 2.2.2,直接在metasploit中search svftp,并沒有嘗試,作為一個(gè)靶機(jī)訓(xùn)練,有webshell就可以止步,系統(tǒng)漏洞,這種感覺比較老的系統(tǒng),也有不少吧。


          總結(jié):


          比較low的一個(gè)sql注入點(diǎn),但是sqlmap無法獲取準(zhǔn)確的上傳路徑和執(zhí)行路徑,好在有sqlmap --file-read 所有文件的權(quán)限,

          所以根據(jù)apach 2.2.2 centos的常用配置和sql-shell獲取的安裝目錄,猜解apache和mysql的配置文件地址,apache的配置文件里面的敏感信息還是比較多的。

          全棧架構(gòu)社區(qū)交流群

          ?「全棧架構(gòu)社區(qū)」建立了讀者架構(gòu)師交流群,大家可以添加小編微信進(jìn)行加群。歡迎有想法、樂于分享的朋友們一起交流學(xué)習(xí)。

          掃描添加好友邀你進(jìn)架構(gòu)師群,加我時(shí)注明姓名+公司+職位】

          看完本文有收獲?請轉(zhuǎn)發(fā)分享給更多人


          往期資源:


          Flutter 移動應(yīng)用開發(fā)實(shí)戰(zhàn) 視頻(開發(fā)你自己的抖音APP)
          Java面試進(jìn)階訓(xùn)練營 第2季(分布式篇)
          Java高級 - 分布式系統(tǒng)開發(fā)技術(shù)視頻
          瀏覽 56
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  日日爽视频 | 国产精品永久免费观看 | 黄色亚洲网站 | 日本福利影音网站 | 视频官网毛片 |