|
) f9 q- |. Q2 E! q
1 H' t( l! k( f W; [ / o3 X* O2 D& k6 L2 @' @! K: N z- T
* l6 j. F# q3 B sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt 3 t& T& I% K0 x
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: ! I; F3 ?8 b5 B2 a

3 E$ y- W, f$ ^0 S8 v( o. q" F7 A- F注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 6 e+ P4 e# C8 p& G

/ P r: N, ], J8 {如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
9 h9 _. V) x+ l1 x1 ]如图:
* I0 `9 I( K0 v% V 1 m5 X- l& t, r; ]
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 1 n# M" @ q2 J9 V. z
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
- C4 H& N! C( U s* b* `; p% F如图: , ~- o( j4 t: T# p

, p! q4 R7 V( X/ O$ V( { 7 o* u8 U& T8 s H( Z* C" p$ ^+ U
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
8 u) k- v3 w5 u/ K9 N ` ' {2 x& s+ g+ P+ F
: {5 K$ Q$ l$ k* F
0 {7 I4 j. N9 N# P' S( O. M1 A |