|
4 ]% `3 S' _! H, [5 ~ # r5 c0 V/ [% W" \4 J7 J
. Q% U5 V/ j4 t& q* W; b# Y
) g) N3 ]! q* I0 b+ |2 e; S
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt 9 S# P! Q, ]! k0 O7 N+ K
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: # A) u1 O* z1 F, J6 t( S8 t" _
 % |1 h- i. W6 E/ Y2 w6 F, D' {
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 # g: J+ s$ O2 T; D. @8 v7 l
 5 V y% i2 J; E# \) O |! p
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
. E' `: E- q& }5 M如图: y9 T6 S9 r: q9 |8 O

/ J' m1 X, i% w; K注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 7 m: V' k1 r2 p! n6 F4 U
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 9 e: Q0 a3 l6 {- @7 J
如图:
# i9 s9 i0 F2 l! l7 f , e! o4 @4 G7 l. L7 V8 Z$ w
6 }+ @, H0 m( @- p( i7 o
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
$ I6 V) y! Z! X& x + C4 v7 F( g- a4 ?6 l
7 Y. s' n3 K( Y9 M ; G7 {1 @5 O% ?1 Z2 j7 ^7 A/ @
|