一次某大学sql注入到getshell( 二 )


修改
antSword-master/modules/request.js和antSword-master/modules/update.js两个文件的User-Agent后成功连接,waf仅仅拦截了UA这一明显特征

一次某大学sql注入到getshell

文章插图
 
反弹shell失败,nc是基于tcp/udp协议的,所以可能的原因有:反弹的命令不存在、禁止出站IP、禁止tcp协议出站端口
确认sh存在:
一次某大学sql注入到getshell

文章插图
 
出站端口为访问外网,查询网络连接发现54454端口可以出站
一次某大学sql注入到getshell

文章插图
 
于是监听54454端口后成功反弹shell
一次某大学sql注入到getshell

文章插图
 
提权失败 。服务器内核版本过高,无法利用内核漏洞提权,尝试计划任务、环境变量、和suid提权发现没有可以利用的地方,sudo提权也不行,第三方服务中udf提权发现插件目录不可写,几个文件权限也配置正常,也没有发现其它敏感信息泄露




推荐阅读