Jump to content

脆弱性のあるQPバックグラウンドフレームワークのある背景を見つけました

图片

このフレームワークには、ユーザートラバーサルなど、多くの抜け穴があります。既存のユーザーを入力した場合、パスワードが正しくない場合、パスワードが正しくない場合にユーザーまたはパスワードにプロンプトが表示されます。存在しないユーザーを入力すると、ユーザーが存在しないように促します。

さらに、WebサイトにはSQLインジェクションの脆弱性があります。アカウントのパスワードを送信するために、投稿パッケージをつかむだけです。

图片

TXTドキュメントを貼り付けて、sqlmapに投げます。

图片

それはMSSQLです、XP_CMDSHELLを有効にすることができます。ここではWebShellに書き込む予定です。

图片

次に、XP_CMDSHELLを使用してWebShellに書き込みます

图片が正常に起動されました

それから私は次の操作のためにCSにオンラインに行くことを計画し、ウェブ配信を試みましたが、キラーによって停止されました

图片

それは非常に迷惑です、私は殺すことなくオンラインにしようとする方法はありません。ここで使用する方法は、殺すことなく分離することです。

图片

ペイロードを生成し、シェルローダーを書き、Base64でコンパイルします。

シェルコードをVPSに置きます

图片

シェルローダーをターゲットにアップロードします

图片

1、2、3はオンラインです!

图片

そうです、低電力のユーザーは何度もパワーをエスカレートしようとすることに成功しませんでしたが、最終的にはSweetpotatoが勝ちました

图片

私のお気に入りのシステムを入手してください

ユーザーを追加します

ネットユーザー管理者$ admin @123 /追加して管理者グループに追加

ネットLocalGroup管理者は、直接3389接続をテスト /追加します

图片

私はもともと、FSCANでリモートデスクトップをスキャンする予定でしたが、イントラネットのIPは通常とは異なることがわかりました。スキャン後、私は多くのホストが登場したことがわかったので、これはVPSであると判断したので、それがなるまで侵入しました。

元のリンクから転載:https://mp.weixin.qq.com/s/ch3zciluppz8tjcjttwarq

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...