虛擬機器突破到實體機的僥倖,mysql注入失敗之後的曙光!

來源:互聯網
上載者:User

標籤:

事情緣由是我嘗試進入我高中母校的一個二級網站,最後一件事降臨我頭上, 實在覺得好運,有趣極了,這也是

我為什麼喜歡做這種事(“逛逛”我的母校網站)打發時間:經曆絕望和成就感。


一張:


這是360針對win伺服器推出的主機衛士,它對菜刀串連做出了攔截,code居然是999,360的人真有情調啊。

我是很欣喜的,母校網站安全水平又上一層次了。然而就讓人大吃一驚了,這主機衛士只攔截最最常見的那些,如果對常用惡意代碼與工具有個熱門排行榜的話,它只攔截排第一的,是的,排第二的它不攔。

360在老win系統的表現再次讓我大開眼界,上傳網頁馬後,高中母校官網淪陷,是普通的network許可權,網站跑在虛擬機器上。


然後就是主題了,我發現母校上線了一個二級網站,看樣子是去年7月開始的,我自然蠢蠢欲動,要將其也斬下馬來。

看網站是php語言,這麼現代化的風格,毫無疑問是買來的代碼,不過太過小眾,百度不到類似的網站,也無法知道開發的是哪個公司,我先敗下一陣。

後來發現目錄檔案泄露,點擊一個php報錯,絕對路徑出來了,是裝在E盤的。

無奈,沒有找到管理登入入口,拿出掃描器掃描一下,大喜!發現Mysql注入,sqlmap跑一下,union型的,真是柳暗花明!

急沖沖加上--os-shell選項,這可不得了,萬一能執行,輕者寫馬,重則3389登堂入室!

不過失敗了,Mysql使用者是個低許可權,無法寫入,後來發現網站目錄是不能寫新檔案的,因為網站磁碟空間已滿,這真是弄巧成拙啊,就是root許可權都寫不了,真是超強的’防禦‘!

這對管理員是件好事,對我可就不好了,我是一籌莫展,登入後台也沒找到,找到也不一定有缺陷可利用。


於是啊,這鬆鬆垮垮的網站對我就像銅牆鐵壁了,我實在沒了辦法。


後來,轉機出現了,當我試探地把主站的shell許可權提升並成功dump出純文字密碼後,我天真地想用這個密碼去登入一下子網站ip所開啟的遠程連接埠。

很明顯,我居然登入上了,看到敲下斷行符號之後頁面出現“正在準備案頭”,整個人激動極了,那一刻覺得上蒼都是垂青我的,竟給我如此幸運。

這也是我為什麼無聊喜歡做做這樣的事情,如此,乏味單調的生活有了一點起伏,一點驚喜。鄙視一下搞黑產的,低級趣味!

3389連上之後,欣喜的我敲下ipconfig,失望來了,竟然也是內網ip,看一下E盤,並不如我所願,沒見到網站目錄,毫無疑問這與那二級網站並非同一台機器。

看來是那ip的3389映射到這台機器的3389了,那麼80連接埠映射的是另一台了,我跑偏了。

心情在此刻倒沒有太大落差,大喜後發覺失望是早習以為常,我要像範進那般估計小命不長。

然而我果真受上蒼垂青,我在案頭看到了vmware,我還以為生產用的估計會進階一點,母校用的完全就是普通型的嘛。

這vmware一開啟,眼前一亮,三台虛擬機器,一是主站,二是mssql,三便是我苦苦不得的子網站。

到此就結束了,不明白的是這連接埠映射怎麼做的呢?兩個外網ip是怎麼指向這虛擬機器的呢?

同樣的,這到底是技術先進,還是資源緊張所限?

奇怪..奇怪...

下一步呢?當然是等網管發現我的痕迹然後封堵,然後我又可以再一次回來‘看看’你,我的母校!

虛擬機器突破到實體機的僥倖,mysql注入失敗之後的曙光!

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.