<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          注入島國(guó)網(wǎng)站,技術(shù)菜鳥(niǎo)第一次....

          共 2095字,需瀏覽 5分鐘

           ·

          2021-12-24 08:59

          程序員的成長(zhǎng)之路
          互聯(lián)網(wǎng)/程序員/技術(shù)/資料共享?
          關(guān)注


          閱讀本文大概需要 2.8 分鐘。

          作者:panda
          原文地址:https://forum.90sec.com/t/topic/1316

          1.打開(kāi)了谷歌hack 數(shù)據(jù)庫(kù)



          2.在谷歌中漫步,看到幾個(gè)?id=XXX結(jié)尾的網(wǎng)址,加’ 出現(xiàn)報(bào)錯(cuò),也有好幾個(gè)注入點(diǎn),是打開(kāi)后就可以看到mysql的報(bào)錯(cuò)信息。


          其中有一個(gè)越南的公益網(wǎng)站,應(yīng)該是停止維護(hù)了,但還是給管理員發(fā)送了提醒注入漏洞的郵件。最后選了一個(gè)島國(guó)信息網(wǎng)站,開(kāi)始愉快的一天。

          3.直接丟給了sqlmap自動(dòng)注入,與此同時(shí)使用

          Nikto 和nmap 進(jìn)行信息搜集,因?yàn)槭切率郑?-help看的基礎(chǔ)命令

          Nikto -h 127.127.127.127


          Nmap -v -A 127.0.0.1


          用sqlmp -u “http://url” --os-shell ,卻發(fā)現(xiàn)找到了根目錄但是沒(méi)法上傳文件,最后確認(rèn)是mysql沒(méi)有寫(xiě)入當(dāng)前目錄的權(quán)限。

          Sql一直在提示上傳失敗

          [WARNING] it looks like the file has not been written (usually occurs if the DBMS process user has no write privileges in the destination path)
          sqlmp -u “http://url” --sql-shell發(fā)現(xiàn)是可以用sql-shell。

          使用select into語(yǔ)句寫(xiě)文件和update語(yǔ)句


          也是失敗,提示


          于是通過(guò) select @@datadir?和select @@basedir?獲得了mysql安裝的目錄和數(shù)據(jù)目錄
          分別為/usr 和/var/lib/mysql


          4.嘗試下載apache配置文件和mysql配置文件。

          嘗試下載Apache 2.2.2的默認(rèn)配置文件(這個(gè)全靠運(yùn)氣了感覺(jué))

          不斷的嘗試

          Sqlmap -u “url” --file-read=”文件路徑”

          得到apache和mysql的文件內(nèi)容(關(guān)鍵)


          Apache配置文件(敏感信息泄露)



          5.sql注入獲取webshell的關(guān)鍵在我看來(lái)就是,能找到可以寫(xiě)入文件的目錄且有可以執(zhí)行的方式。

          所以在不斷切換apache的目錄后,終于找到了,可以用目前sql注入點(diǎn),寫(xiě)入文件,并且訪問(wèn)的目錄。

          通過(guò)不斷嘗試,sqlmap 手動(dòng)設(shè)置目標(biāo)目錄和上傳文件,終于找到了有權(quán)限的目錄。
          上傳失敗的截圖:


          成功的截圖:


          6.中途在上傳失敗的時(shí)候嘗試進(jìn)行源碼分析,發(fā)現(xiàn)了mysql的數(shù)據(jù)庫(kù)密碼,但是無(wú)法遠(yuǎn)程連接。



          7.也嘗試了對(duì)10000端口的web服務(wù)的密碼爆破,使用了burpsuite.


          密碼字典只是用了sqlmap -u ‘url’ --users 獲取的用戶(hù)名+mysql的配置文件里面的敏感信息。

          但實(shí)際上,只跑了三次,就出現(xiàn)了攔截。





          實(shí)際返回,被攔截了,所以這個(gè)行不通。


          8.查看代碼的時(shí)候發(fā)現(xiàn)了一個(gè)執(zhí)行漏洞,也進(jìn)行了嘗試,但sqlmap-shell沒(méi)法執(zhí)行update語(yǔ)句,這點(diǎn)我也很疑惑。


          從這個(gè)代碼上來(lái)看,一定是有辦法把linux的find命令截?cái)啵缓髨?zhí)行任意代碼的。只需要構(gòu)造好folder的值。

          但是在sqlmap的sqlshell中沒(méi)法執(zhí)行upate命令,無(wú)法修改這個(gè)字段的值。

          這點(diǎn)我也很困惑,同樣困惑的是,既然我有了sqlshell的root命令權(quán)限,為啥還要獲取mysql的root密碼,甚至還得查md5,我自己insert一個(gè)不行嗎?

          前輩們的教程都是這樣的,盲人摸象。希望能有機(jī)會(huì)獲得注冊(cè)碼進(jìn)一步學(xué)習(xí)。

          9.后續(xù)提權(quán)的思路

          vsftp 2.2.2,直接在metasploit中search svftp,并沒(méi)有嘗試,作為一個(gè)靶機(jī)訓(xùn)練,有webshell就可以止步,系統(tǒng)漏洞,這種感覺(jué)比較老的系統(tǒng),也有不少吧。


          總結(jié):


          比較low的一個(gè)sql注入點(diǎn),但是sqlmap無(wú)法獲取準(zhǔn)確的上傳路徑和執(zhí)行路徑,好在有sqlmap --file-read 所有文件的權(quán)限,

          所以根據(jù)apach 2.2.2 centos的常用配置和sql-shell獲取的安裝目錄,猜解apache和mysql的配置文件地址,apache的配置文件里面的敏感信息還是比較多的。

          推薦閱讀:

          RedisJson 橫空出世,性能碾壓ES和Mongo!

          面試官:Redis新版本開(kāi)始引入多線程,談?wù)勀愕目捶ǎ?/a>

          互聯(lián)網(wǎng)初中高級(jí)大廠面試題(9個(gè)G)

          內(nèi)容包含Java基礎(chǔ)、JavaWeb、MySQL性能優(yōu)化、JVM、鎖、百萬(wàn)并發(fā)、消息隊(duì)列、高性能緩存、反射、Spring全家桶原理、微服務(wù)、Zookeeper、數(shù)據(jù)結(jié)構(gòu)、限流熔斷降級(jí)......等技術(shù)棧!

          ?戳閱讀原文領(lǐng)??!? ? ? ? ? ? ? ??? ??? ? ? ? ? ? ? ? ? ?朕已閱?

          瀏覽 117
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  青娱乐在线视频网址 | 啪啪视频黄页 | 成人免费视屏 | a 天堂在线 | 国产在线精品播放 |