4 O. K [& T& U
f" E, A5 V/ _% N! \" O' d6 V
/ ?/ Z8 [+ R5 C# d7 J
, U1 ]+ l3 P( L: z- ~8 m) j sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
) [& U& L; ~6 s! |/ \; ]/ e这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
2 {( l( X, Y& t: R
+ D" c( R, W7 {. x& ?注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
' X' J+ I, I5 T
* _) l: p. R+ U$ x如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
4 H8 a8 J% ` \& T0 R" o如图: " a' ?. {; E o4 Y' [
 0 \3 l0 v8 w7 v
注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功
( F' ?2 k/ {1 u3 J3 [0 w- C) I然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
0 Y9 o6 L0 B; l9 ?如图:
; N( c- r6 b# n, @/ w
9 K0 L$ y5 c' F1 Q8 ^8 c/ I
- a- h% ~* F% {6 ?8 s主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 4 ~4 V. y* c* n
9 V/ S0 x# A( l7 O
S6 Q+ B1 p4 y$ Q7 M
; N! a9 e* B+ h1 W4 ` |