4 r% G/ B3 Q/ Z: O
( D" e4 G9 o+ T! ?+ }! k) @
" |. t* A! n" t2 r
: t( m$ q. G4 X8 p b6 j+ b1 N
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt 6 t6 X. t7 b; R d( A# p5 ?
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: 7 U; }/ h' a( y* t+ @

. ?, l! x5 `& ]1 u注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
q' W9 i6 k. J& A
$ n. i$ F: W" a' r: s: J如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
]- R5 t" h m. K如图: % k/ m( j( H3 P4 S+ _
 ; _3 V G: z6 ]
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 # x. s8 a# q- ?4 s: d0 A' N( B. R
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
7 ?' B2 C8 |4 I, s+ G0 K2 o5 ?# I如图: 6 l% X% l2 g5 d) b6 _4 x

/ \) q7 y7 X+ B( Z2 L9 f ) a9 s! k. {$ C7 a# ^( x! }* W- ^# D9 h
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
4 J" N% }. i+ I6 g) m6 | t % `6 ~4 H- V: X0 U+ z
- [6 g9 l3 }7 \' K ; i; a& }. T7 P
|