K) J" |3 z+ q$ {" Z3 k
- c% z2 n1 N6 H* h
% G, ^1 \; L, H' W$ X- b: y, R
" N. m8 i1 p- T" b sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
5 k! X9 I* P+ f) t2 r) z这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: , \8 q5 c) n/ B
6 L9 T% U! j' e( P' v* G/ `注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 ( O( N; s2 _$ @+ u
, |( A0 t9 y0 D( D如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
: c5 j* k- k/ g/ V% E如图:
L2 J2 r' j! w ! O8 S5 ^9 b0 ^* @3 G9 O1 Z
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
/ ~5 ]5 w7 \" |- g( m+ k然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
7 m* p( K9 s. J; z6 O; z6 Q+ h如图: " O$ K# y! j. |% P
4 Z+ O9 m% l7 H0 E0 B0 R
' \- e+ }6 C$ s) j6 W$ c8 W: n主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
# a1 `7 R. X8 e t9 i0 M) K
% S d4 H( w q- Y3 C" ?
; u" [$ C/ p5 _+ q
; n; ~; }' ~5 _. F+ z+ G |