绕过一切waf 渗透测试中的SQL注入与防护绕过技术

一.前言

本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击,请不要复现!

 参考文章:Top18漏洞知识库-SRC技巧库、工具库

二.大概流程

1. 外网突破

  1. 目标发现与信息收集
    • 发现Web登录口,存在返回包修改漏洞(返回1绕过认证)
    • 发现SQL注入点(IIS+MSSQL架构)
  1. 漏洞利用与绕过防护
    • 杀软绕过(火绒 & 360)
      • 火绒:certutil重命名+字符串混淆(-url""""ca""""che
      • 360:枚举密码后远程连接,使用CLR执行命令
  1. 初始访问 & C2上线
    • 通过SQL注入执行命令,下载免杀CS马
    • 使用混淆命令绕过火绒下载拦截
    • 上线Cobalt Strike,进程注入维持权限

2. 内网横向移动

  1. 内网探测
    • 发现双网卡(192.168.1.0/24)
    • 使用免杀fscan扫描内网资产
    • 发现MySQL弱口令
  1. 数据库提权 & 横向扩展
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值