sql注入->提權->滲透


系統 :kali 2.0

工具:sqlmap

注入點:http://bi×××××.org.cn/news_detail.php?id=547

權限:DBA

目標:window 2k3 開放 3389 端口

通過路徑的各種爆錯無效,無法獲得絕對路徑,目標網站上面沒測試指針,存在phpmyadmin但是也無法爆路徑。

讀數據庫破MD5登錄后台發現無利用的地方。

使用sqlmap 的--file-read  對c:\boot.ini文件進行讀取

設想lamp環境的安裝是默認的,那么可以通過讀php的配置文件獲得絕對路徑。但是在讀取

c:\windows\php.ini

c:\windows\system32\inetsrv\MetaBase.xml

這些文件根本就不存在。

那么換一個思路,讀取information_schema數據庫中的SESSION_VARIABLES表,在里面可以發現一些很有用的信息::

很好,從這個路徑中可以知道是使用wamp server進行環境搭建的,這也就說明我上面讀取不到信息的主要原因。

那么接下來就可以讀取一下wamp的wampmanager.conf文件 ,從上面的路徑可以知道安裝wamp 的時候 是默認路徑安裝的,

結果

ok,接下來再讀取httpd.conf文件獲得物理路徑

ok,成功得到物理路徑,接下來就可以辦正事了。

直接使用--os-shell看看是

很好,得到了一個shell,看看系統都打了哪些補丁,在shell中執行systeminfo無回顯,使用--os-cmd方式試試看

成功回顯數據

但是從返回的信息中的系統型號中發現目標是一個VMware的虛擬機,我日。

查看一下權限有多大。

很好,system權限,人品大爆發了,

接下來查看 一下用戶信息

已是system權限那么說修改一下guest用用戶的權限登錄進去接着突突。

1 net user guest /active:yes

2 net user guest hack

3 net localgroup administrators guest /add

很好,查看一下guest用戶現在的狀態

OK , guest 已在管理員組了,這時可以使用3389上去了,但是使用3389很容易給發現,可以不連接的時候就不要隨便登錄上去。這個帳號就留着備用吧
 接下來,好戲開始,使用sqlmap 的shell上傳wget.exe到c:\windowns\system32\目錄下,這樣就可以解決下載問題了,方便至極。操作與linux一樣。棒極了。對,要的就是這種感覺。使用 wget 下載pwwdump.exe到system32目錄下改名為pwd.exe獲取hash值

破解

得到密碼為admin接下來那就好辦了,開啟telnet登錄上去

查看一下這台服務器里面的信息與有什么有用的信息

可以看到,這台服務器早就給破處了,或許是菊花一地都是了。。。。

Ok,使用net view查看一下當前的網絡情況。

嗯,有5台服務器,通過ping  主機名得到對應的ip,使用nmap掃描都開放3389端口,OK試試上面破解得到的username 與password 3389上去,

發現還真的青一色的虛擬機,3台2003 、2台2008R2,在這兩台2008R2中應該有一台是真實的物理主機,但是無法使用破解得到 的密碼進行登錄所以暫時無法獲得結果

在使用ipconfig -all查看服務器的IP設置情況時發現了一個很有意思的東西,那就是路由

使用公網IP的路由器,這個有意思,一般的情況下路由器的登錄帳號密碼都是沒更改的,試着登錄上去看看是什么情況,

哈哈,好家伙,H3C企業級路由器,使用默認的admin admin登錄試試人品

OK,上去了。查看一下內網的配置情況,但是一無所獲,就像服務器的IP設置一樣,並沒有發現有內網

果斷加一個system帳號

 

先閃人,以后有時間再配置vpn連接進去下一步的滲透。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM