目标:192.168.211.131
1、利用工具去扫开放端口以及网站banner
没有能利用的指纹信息,希望扫目录得到敏感信息泄露
果然是这个套路!
配置文件中存在数据库连接账号与密码
看看还有什么账号信息、mssql版本信息等
1、可惜拿到的不是sa管理员的权限、无法使用xp_cmdshell来进一步作业。当然网上其他姿势看到的试了试没成功,都说是权限低。
2、数据库存在web登录账号密码,套路还是那个样
接下来就是文件上传,IIS的解析漏洞都试试。不过这个还算良心,等上传完毕可以在上传管理页面看到自己上传的,上传aspx马用冰蝎或者蚁剑连接。
webshell翻阅目录找敏感文件、剩下估计就是提权了systeminfo 尝试没成功。当然已经有sa帐号了那就可以mssql切换账户登录再xp_cmdshell啦。
那感情好,webshell上传一个木马使用xp_cmdshell运行它
很奇怪没有抓到管理员密码。。。当然还有rdp的方式进一步作业。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.