|
5 \# a2 Z% ^. x6 V8 {
( C% m( H2 k5 L# r/ Y5 {2 Z , g) B7 G9 D3 m. c
# X1 h* R% a. k4 h! h; q; y sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
4 v6 u5 W: R3 e1 h" j9 y这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
& u" A/ N: x! t* B9 D& { 7 c" I+ o; b. b* J% x
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
! s" D" ~8 [: _& H6 r1 s! ]
- Y0 B" z' ]: z g如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
* r4 n( X" p! k( l f0 ^如图: . x' s0 T8 D4 S0 x9 k. I: J

! K' r, [% p# I+ z+ b注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
) i( g& b3 V3 m9 g( v然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
; T3 i- ~9 Y; _' T如图: ; ]! T! K# P- { }8 K

. I' c3 `# C A* M
- t( g6 j/ G8 ^9 E+ h1 F主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 9 `4 A" j0 D, O- v+ w* R
4 k: t. X# N, ~7 W ~, z5 a
+ w* b S% m9 H2 A! z$ S( `
- w" }9 z7 A2 A; g9 _ |