实战入侵上海实验学校


漏洞来自admin-神风

在一处找到一个上传点:

随后我用burp截断来修改上传的文件后缀

在上述图片中修改Content-Type中添加一个asp

 

获得大马地址:http://www.ses.pudong-edu.sh.cn/teacherrecruit/script/pic/636152156729614077.asp
 

随后提权发现执行cmd不能回显,于是上传aspx。

而且无pr和巴西烤肉的补丁~~ 完全可以溢出提权

但是不能net user添加用户。。。

随后找扫描端口

发现1433端口是打开的  于是去找sa配置文件  config

知道了账户sa  密码experimental

链接sa

然后执行xp_cmdshell  来 net user一下

直接建立一个admin$的账户  成功!

由于提到的服务器是内网  马上就用lcx来映射端口反到外网服务器上

然后登陆服务器就可以了

 

另外存在多个域   够内网漫游一阵时间了

没外网服务器  弹不了内网了~~~


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM