红队攻防|拿下服务器root权限

0x00前言

分享一个简单的项目,小有坎坷但仍旧几乎畅通无阻的最终拿下root权限。

图片

先说重要的事情:

如有漏码少码导致能定位目标请各位师傅手下留情,后台留言提醒必有红包重谢!

 

图片

0x01信息收集

过程略,收集到目标的主站、邮服、dns服务器,之后选择从主站入手。

0x02漏洞挖掘

先在域名后随手加一个admin找到后台。

图片

回到前台,随意点点,发现可疑参数id

图片

?id=125 and 1=0  页面变空白

?id=125 and 1=1  页面恢复正常

确认存在数字型注入,数字型注入的payload后面一般不用加注释(图略,打码太累了)

图片

?id=125 order by 7 页面正常

?id=125 order by 8 页面报错

确认注入点查询7列(图略,打码太累了)

图片

?id=125 union select 1,2,3,4,5,6,7  使用union联合查询注入确认回显点时存在问题,页面迟迟无响应。

图片

猜想是有waf做了过滤,接下来逐步测试waf到底过滤了什么东西。每个waf都有自己的过滤特征(以前的安全狗是出现一只狗),可以判断该waf的过滤特征就是页面无响应,所以出现其他情况(正常回显,数据库报错等)都可判断是绕过waf成功。

?id=125 union 页面报错而不是无响应,说

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吉吉说安全

感谢打赏,交个朋友!有困难找我

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值