|
& ^/ T2 g3 w) Z* j7 @; d5 h' \: i/ H8 N
7 k4 V( b t( B$ K
/ H1 @3 s1 s9 X- F9 I; H. x# R: N6 N0 f; ~; V+ V. [
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
' u7 G3 c2 L1 O8 b4 V" s这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: # E( E+ P g1 [( p# [6 W, i
 3 V" w; R) E. y4 k' ^5 \
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
9 h: }" i K) ^, Q+ I( [: j : G6 q% @2 S4 W/ {
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 0 [! o" _/ O/ S0 T# {# o
如图: ! d0 L: V3 e0 E; r @
 $ C8 E V, [# o, N. y3 x
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
9 y. i# \# ^; L; R7 T% o然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
5 T* I8 L/ y2 U8 q. P如图: ! I4 U: M; {" c2 o
 4 F; y- ?" _! }1 M6 ?7 X. r
6 v# H8 H- y+ Z4 n7 b$ s
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
4 T: H( a1 A% M& Y) j9 k; T
7 T) W q" s% O; s" u
6 y% h2 |( K4 P7 | n* A0 h# a $ X; j; C! c2 v2 E+ U. H
|