文章来源:90sec安全社区(11111111)
原文地址: https://forum.90sec.com/t/topic/885
闲来无事,随手打开全球被黑站点,看看有没有高手留下的足迹,打开之后403
随便打开一篇文章无 果 , 可 能是内嵌.
利用云溪收集了下信息。
一阵踌躇莫展的时候想起403页面,发现后台,反手单引号测出注入
Sqlmap梭哈启动
懒得抓包,所以直接—forms参数
跑到列的时候发现管理员耍了个小花招,账号在ID里面。
寻找上传点,配合任意上传拿下,服务器好像有马,免杀就可以了
菜刀连接,开始收集信息,乱码切换一下utf-8,这里看到2016就没多想,可以直接用烂土豆试试
探测可读可写目录
用了大佬免杀的烂土豆直接秒了
启用来宾账号
查看IP地址,内网地址.
之前学到了一个reGeorg+Proxifier转发特别好用,这里分享一下,上传于网站一样的脚本(Aspx被杀就穿了个ashx)
打开Proxifie这样配置一下
端口 跟对 应 设置的就好了
然后打开远程连接,找到他的位置,右键用Proxifier打开,直接连接内网地址就可以,这边已经有回显了
一个站群的沦陷~
如有侵权,请联系删除
推荐阅读
查看更多精彩内容,还请关注 橘猫学安全
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ **再看
”**