|
3 L+ N1 }. x1 }, X& d
2 R( V& G) P$ ~0 g) L# O
! ?4 r8 y7 t) H3 e% A( Y
8 P% T: f7 l; S f
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
& `% M7 F7 \- ^7 U3 m& r& n1 o4 N* i这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
2 `/ m# ^& K! O: | # g+ x* H9 L6 m5 g& K
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
/ |: a0 B6 m* S" Q% D * q6 `% z% B, a, G1 N: P0 T
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 6 e/ \6 z: Q' Z7 \
如图: $ q& }( N& o" q: O: H- d
 . L1 T; r/ h! U5 ]
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
+ H. l/ I2 c8 O# [. B4 V然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 ' H. S8 n2 A/ U5 T8 h/ E, h8 V
如图: 9 Z+ I+ }# ^9 m" d& A
 & @' t9 R" p: t% | J, u
! ]9 P" \8 x# B& e9 G6 b) J0 C主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
" a& r" L4 [) a/ O; N" [ / N* U! o6 {9 }5 P% _; b
, e. Z p& ?9 G! ] H7 r / y; v7 s% T, y! z J3 v$ i% O
|