记一次ASPX过狗测试

2020-10-16  本文已影响0人  Linux大师

帮朋友搞一个站点,说是有注入,无法写shell,遂来看看。
http://www.xxx.com/new.aspx?ID=1&TID=11,拿来之后sqlmap挂上代理,添加ua。先跑一下看看是什么注入。
如下:报错+时间布尔型注入
系统信息如下:ASP.NET+Windows+SQL SERVER 2008

注入点.png
收集sa用户的哈希,后面可能会有用:
SA账户.png
NET的站通过构造报错收集路径信息:
绝对路径.png
SQLMAP写shell不成功:
sqlmap写shell.png
尝试另一个神器(超级SQL注入),发现利用该工具自带的SQL SERVER FileSystemObject写文件可以写成功:
超级注入写文件.png
于是尝试写一句话冰蝎木马,之后连接时却发现无法正常连接:
冰蝎连接.png
然后又写入了一句话,尝试连接发现才到提示WAF,看来是有拦截啊(测试前期不认真信息收集导致[图片上传失败):
waf.png
突然想到一个asmx的另类马,尝试下是否能够绕过安全狗,发现可以成功:
asmx马.png
但由于不会使用ASMX的马,遂放弃,转头看ashx的马了,尝试了云影实验室大佬的ashx一句话,发现太大,超过了4k字节,故此只能尝试字节较小的马儿:
写入限制.png
写入成功,执行当前时间:
执行时间.png
包含一句话木马,并尝试使用蚁剑中的base64编码绕过菜刀检测连接成功:
蚁剑连接.png
上一篇 下一篇

猜你喜欢

热点阅读