% M9 }$ A8 M) j# f! v+ J
& D, O. l0 O# G: q* m9 e- } 2 u0 [ `6 A( q0 y3 ]2 }+ t n7 e
, S! j& W" ?. Z* R2 r
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
5 H! v+ k# J% i* R, O这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: + e1 y4 i1 M _) m* k0 y

0 R# ^0 X3 l+ f. |1 J注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 " ~! f X- s H* K

+ P# N0 M& E, M0 K$ k; W如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
$ X# _# @/ x/ [如图: 9 k! k2 J1 D! T4 h; ^9 I" j
 $ ?+ l! M5 z2 Z' f! h
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
/ k' v+ J3 P9 j- u$ `% J0 u- i然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
/ Q' S2 T; t1 Q9 H如图: # S( Y4 m- v( u' q
 " a) F, {: o# B$ V
+ d1 D4 U1 T/ [) i* X: s
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
, Z2 b- f2 R2 ~9 v9 w! `( ` , D* l8 _ R# S4 K" {2 n) x
6 S% ?, H4 K3 ^ N, ^7 H% N
2 G; ?) ^! R# K9 u7 M- L7 S4 l( Z
|