9 t7 T7 u) Q9 F ; |. @) i' }! l$ D
* \. }+ K/ ]8 _' A9 N/ `
+ h' @5 t/ h3 ~6 Z D sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt # f& v/ N, n6 D* M
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
5 F# K R( G# U7 U% ?8 K2 |- o
3 |1 ^ a/ j& C注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
' L1 ^- y9 g4 f1 x# @3 A
+ b. t' k7 w+ L如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 5 U: p# H( S$ P& M8 c9 |! M
如图: ( {1 q# |: i8 H z) X
 3 q7 h5 u# Q/ t# Y) m9 O! {
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 " _0 [" \9 s1 U& A! `" @
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
/ Y. N) p5 v& I; U; r, T: @如图: ; g8 M5 S. S% @( B8 f1 d
 + C0 Y3 S s9 P# a
' p5 K2 v5 `. V主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 . I( P8 O6 b5 I+ l, d( J
( @" \: w8 V8 r5 b9 L0 X+ K
/ q/ E0 N2 N8 B0 o" {! s( v % o" V% n: T0 q
|