解释一下 ‘–tamper’ 这个参数,我百度的时候有人提到过这个参数,但是没有加以仔细说明.
在红黑联盟那里发出来的那个帖子让我一直以为是 ‘-tamper’ 而不是 ‘–tamper’ … 好忧桑啊…
直到我在 91ri 看到那个参数脚本大全的时候才明白我错了… 推荐你们去看一下.
Tamper大全: http://www.91ri.org/7852.html
这次照样是追随大牛的脚步去调戏粗心的管理. 目标要打点码… 不然送礼就不好玩了.
原文在乌云,想看原文的去搜 ‘电信分站’. 废话多了点….. 没人陪我说话啊.. 让我唠叨几句呗.
拿shell姿势: SQL注入+Google+RP
0×0 目录
0×1 信息收集
0×2 SQLMAP绕WAF
0×3 Google大法
0×4 RP拿shell
##############################割割############################################
0×1 信息收集
乌云上发出来的注入点. 先上sqlmap.
MSSQL+IIS7.5 接下来是跑库
出错了… 加上 “-v 3″ 参数后复制SQLMAP的Payload去浏览器访问
0×2 SQL注入
Xss我不想等.社工又拉不下脸去扯淡…只好绕WAF了,以前看用户手册的时候就知道有 ‘tamper’ 这个参数. 却一直没用上.
这次正好实战了. (为了找到正确的使用姿势前后测试了近六个小时,中间还帮基佬拿了个站,就是风讯CMS拿shell那篇了)
好了. WAF … 祭杀器 ” –tamper”
这里放出命令: python sqlmap.py –u http://www.f4ck.org/reg.aspx?id=1 –p “id” –tamper “charencode.py,randomcase.py” –hex
成功爆菊. 检测用户为SA,但是却降了权. 看来此路不通,从后台入手. 上 Google
0×3 Google
后台地址为: ht.f4ck.org (Google大法好 点赞)
0×4 RP拿shell
用sqlmap库里爆出来的账号和密码(明文哦)尝试了几遍却发现完全没用…
在群里看了会基佬们发黄图. 恩…. 发现管理们的密码都是一样的: zhitong2014
admin:zhitong2014 成功进入后台…..
后台没有上传后缀修改,各种文章管理也上传改名加后缀验证..思路断了.就去首页逛了逛,发现一个东西.
好多百分号啊… 一看就知道是中文的URL编码了,说明这里侧漏了.去后台找到广告管理
X了几次后发现. 可以用burp传任意后缀文件,不过aspx提示404. 最后在shell里看了下应该是被墙了.
Aspx不能用咱不怕啊. Ashx也是可以的嘛.
后记: 这次拿shell主要是sqlmap跑注入比较难搞.其他的都没什么难度. 历时俩天. 蛋蛋都冒油了.真忧桑啊.
转自:http://sys7em.info/?p=50