J# Q1 n0 H2 B9 I: Q 7 s; Z8 N+ T0 N* x" U
# @9 I% R0 h) Y7 z! J
5 c5 ]( }4 }& ?8 ]& R& `
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt 4 ?" p! M) j, i" r4 R& I
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
) R$ ]- I. C& U) x% X8 H / V) n' a. ?6 b0 ?7 ?; w
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
" o; j" L& \; C, H/ A+ ?" V& F& }! h 9 y- ?2 \3 {2 j& P- Y
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 $ m9 }' i' ?2 l) n O. S. J2 b
如图:
' k0 ?* V1 Y( T6 j' y3 s2 {
; ?# y& t* Q- r& ~6 ^! n- e注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
- Z+ R% w+ i' |: G/ K ^" K# `( u/ q/ l) o然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 8 Y% U& e' A) i% v0 p: W1 F
如图:
" V7 L! s! c4 g$ N: x# }
5 a5 t& W7 w* J1 @- L
8 }) s1 n* Y/ v4 v主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
0 B! [( h. s' R4 p/ ?& F" ? ; O* [. i7 @# b+ Y/ u6 @6 L
+ A$ O* W( b! }" a6 n t
6 x% K, K" n( o+ @* u! {
|