|
) _" b" J- M/ ]6 O ' b) O7 Q* S# B; J9 o" L. x
4 x5 H" u! _, T; N, [9 V
K9 V5 }' w i1 y& _4 d sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
. c' G9 G3 O1 s# }5 W6 t这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: 8 U( U7 s4 @5 C, T, P+ `) w

n7 X4 F w$ z0 y9 {注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 I' D+ d, U- u2 [5 b& y

( n ]% h* M' w5 h8 B. j! g% r如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
$ W0 o U0 a1 m5 J) I1 Y如图: 2 _- I! k1 n+ c. v. E( t g s3 a
 ' V; z: `8 p+ }' j4 K
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
0 J& y$ f b" a0 b然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 ) r2 _( \8 J; O$ X; x5 X7 Q6 R
如图: * y* V4 M! z4 a7 o6 s
 1 F7 T2 ]: f# I0 A7 o4 g
9 E# K5 h: V1 O; D主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 8 c$ \' W6 o" s6 z, {
' V5 T: w' ~* k' i! B3 v
& V/ ]+ s& W) N1 a$ [0 @9 `
' e2 r. e+ K4 h9 O) i4 A7 N0 W, u0 \
|