+ |- R4 C0 o8 R3 x& a
, ]# `( ?5 n, ^
& \6 u+ ^. u# m! T, ^5 L# H. C! W) F( I U7 y$ W3 `2 v" |
sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt 2 s$ Q7 F2 {( W0 K
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
' C- y3 a& h- [/ V: V0 S8 `( x 6 f0 P1 ]1 p) k* m3 V
注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 % m# V- M2 j" G$ y% M7 Y
7 Q: x4 ], t+ @; B如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 + C' u$ W5 A' T2 J: v0 h
如图: + ~/ ~, Q" V) u2 f
/ y, v" q: J9 _4 `注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 ' N) b4 i. ?: g5 y# z
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 , l7 `# i- j$ l+ g( A
如图:
0 m' |( O" w% J; ]7 h" N. Z% a$ v7 u
8 i. o$ t( J( f
6 `6 n0 i+ Z* O- O- C4 G1 z% l主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 % m+ k6 | Q! @
, {# C0 z' e6 S+ D; b" n6 l! ?3 [" l# ]9 l* G
! v* u, P4 Z- y- I0 S0 y- t" A |