. `1 M$ _0 s5 M, C. _
h, z; g+ w, W& y6 v& S
8 e( H R4 e* [- R# `) ?% T0 f: A
o2 O6 f! ~) e6 t+ m7 A sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt ) @2 B( V6 H* m1 v9 z/ a
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
4 k- M: H K3 p6 P) V& @, I
! j, M: T' X2 G* ~* p注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
" b5 s( o" {6 e* p+ A0 `- ^
$ F/ F6 K& b" D- v4 N如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 * }$ k* i4 L5 D
如图:
5 q3 m, @5 T" x0 O& H9 F 8 n8 _! j# o& n1 d
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 , V# g. N- W# q3 O; i0 g
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 6 `7 s4 N. g, J
如图: 4 f5 G+ V' m' v0 c% ~
# q0 o% f7 }2 R; C / J% G* l+ X q# i: d0 O
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 : f$ k1 ~) W9 e9 [0 E7 J
+ ]. F: Y9 c5 ~$ S* i# l6 D2 v& T4 h! ~" |
. W0 F0 K. X, B: p
|