: K% F/ t( c* C% |' c
/ H6 V+ M; M. S' ^# e }) N
# I* ^) H1 O6 i6 s" @1 `# D5 Y! D+ g( d, U: U3 F( M. d. h7 G
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
0 E. u# I3 P- j- w4 t7 x& C+ \这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
2 O' ]8 g' P8 d$ u+ O- H8 V
; `+ k; a( z1 N B4 o$ {注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 * v/ H4 l; X, d; u% ~
 % L$ n, {3 o% V% y F7 q
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
2 {! H& v1 X& Z4 S如图: $ A" M D4 x) m9 u2 G0 f/ h0 y2 j6 A
 ' p8 e0 D) t5 Z
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 3 x% O. r0 J3 M, _( z
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 - W c% t9 a1 R
如图:
7 L5 _+ r, J6 C C* }- K 7 r1 }- ?: {* `5 f2 c
4 D- K" X3 F1 s. i: C* e; u
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 1 u1 M0 w& [8 E% ~8 X0 O, V
/ u3 s( t& e1 M: e
5 F" y- C8 \/ D9 Y' c+ R8 ~ 5 k% |6 ?) p% H" {
|