+ c- C& S# V% d. j6 |" r
; z& \/ q. [1 W 2 T) s& @3 H3 h4 B- Q
$ S; ^/ x0 p# i; u6 }+ v sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt . ^: f% _" P. q* O- K0 i# T
这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: - M3 v9 Y. W8 @# H' J; ?

9 \# C+ Y0 e+ l5 q8 N注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 # f# x# Z, _3 m# G! W

x0 Z2 U' _8 {; v2 G如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
# V8 a/ N! Z' Z如图:
+ ^" W9 L* l! L Q6 S: |9 {/ c8 d; Z3 C
5 Q1 m4 r6 J+ {# J注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 $ {! J. C2 C0 P; B3 s7 x
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛
+ M9 T0 t8 ?7 i如图:
6 ]! ?: |6 N3 f; }9 C7 j I2 x" F# W* P. J
9 K0 @. N- y* f) Q9 J. w7 `0 G; M, w主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
5 E" X Q& U8 T) l4 V" N( @7 X* j+ U & G* G, y* q! C
" Y# }, a% g& l6 Z/ K/ [" S* x # F$ h+ o& r5 v: N& C, `
|