I! Y& `8 a& |5 ? * e# _# [5 J- l
4 d9 ?- _6 K. ?. q% w* o3 t+ f4 ~$ S3 e! _ C2 D) ]: g* q# V
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
; V+ X/ {+ w0 ~; K/ G: V& }这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
7 \0 A4 O7 H7 v5 J6 c1 X![1-1.jpg](https://www.2k8.org/content/uploadfile/202203/17/1df22824.jpg)
/ }7 y: f$ h' J$ J( {8 L/ P注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 ! P9 {5 V, p1 @8 ^
![1-2.png](https://www.2k8.org/content/uploadfile/202203/17/1c68ef08.png) , M$ d q' V# X: }) I7 |1 K8 m
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 . M% n1 p6 S# J7 G7 ?- {
如图:
$ o4 q% q8 {& L) x; p7 u; o0 n![1-3.jpg](https://www.2k8.org/content/uploadfile/202203/17/fe3b88eb.jpg)
& y6 r, y6 V( x注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
$ J' \; A& a: m( Z然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
9 V% U0 y2 Q, |; U$ b$ J: _如图: 6 q9 J+ `6 m4 L- S( ]1 K
![1-4.jpg](https://www.2k8.org/content/uploadfile/202203/17/f667503a.jpg)
5 P5 g6 ?% e7 e
- Y6 Z/ | S7 O4 A3 a主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 3 ^5 g4 w1 h; }0 p; M3 z
! c1 I' E, B" L9 d1 o. l8 p
: g: w% ]7 P2 P
6 J2 Z. Y, S( G$ @( [! g5 ^) T |