N! ^1 Q% `2 L% s, l
- U2 x" d3 h/ x* O 8 l2 w: X4 O% x
6 r6 |$ ^" r5 | a sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt 4 v; f9 Z1 w* }! {* i- I- I! T5 g
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
( \5 z7 H" b' c) e
+ o ]$ w1 N9 r5 Z: x2 G( g1 Q注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 / p w1 {; g! a o* e
 + Q! S D$ ^3 o9 v/ f- L' y. c" J$ y
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 + a% t; W6 b; o$ h }" A" c) d* { J, S1 Q
如图:
! t9 b7 ^2 Z! P( Q! A* H
. E1 `; }4 Y9 z( e: i5 p5 {- h注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
) N. N9 T6 H C0 r+ Z( X# l6 b( `然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
6 m* |7 ]) n& S3 W7 z如图:
! w$ n- p. M+ S X! G& K8 E
. R9 }& L) `8 P1 o5 a& D9 M+ T 9 a* G8 d, U( z
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
2 O/ x5 u( a: a
- ] o5 R# p8 W. y; P9 u R* s' m+ z
0 \" Z1 Y7 L; `" m6 w |