實戰入侵上海實驗學校


漏洞來自admin-神風

在一處找到一個上傳點:

隨后我用burp截斷來修改上傳的文件后綴

在上述圖片中修改Content-Type中添加一個asp

 

獲得大馬地址:http://www.ses.pudong-edu.sh.cn/teacherrecruit/script/pic/636152156729614077.asp
 
        

隨后提權發現執行cmd不能回顯,於是上傳aspx。

而且無pr和巴西烤肉的補丁~~ 完全可以溢出提權

但是不能net user添加用戶。。。

隨后找掃描端口

發現1433端口是打開的  於是去找sa配置文件  config

知道了賬戶sa  密碼experimental

鏈接sa

然后執行xp_cmdshell  來 net user一下

直接建立一個admin$的賬戶  成功!

由於提到的服務器是內網  馬上就用lcx來映射端口反到外網服務器上

然后登陸服務器就可以了

 

另外存在多個域   夠內網漫游一陣時間了

沒外網服務器  彈不了內網了~~~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM