9 {- f, o4 |" X: l
, X D) x! }$ P$ _: n1 S
/ l1 Y4 g! y: R' _' @6 i
/ \: Y& s7 g: L1 }5 f2 Z% j sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
. {4 x9 R( f5 u% B这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: - v* b3 \* X0 \ X- ~
: p# a! K0 V4 s! L. u
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 " f6 U5 j9 f# G& T4 P! \
( f) I& b, @1 V% m( f( _; p如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
2 {' V: T$ }- B$ s2 E如图:
7 n! f. q7 _! l. {- t" _9 a " @ J( N6 C9 Q/ |
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
* e# q9 ?$ f6 b然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
4 W, I2 Z' p) j) W如图:
; i' d1 ~: F" J4 J Y
6 c2 G6 x& m: r& d) ~; z! u * K @ ~# i4 M6 a$ h/ p: t y
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 / M, T: i& i" R$ n# e* \! x
' g6 Q* r4 G4 a0 F [
0 _% a! [) C6 Y" B/ y* F' X/ k/ @
* _7 K* ^. p3 u+ T; y5 c3 { |