2 [- g, E* ]% u$ r1 g. ] 6 S8 H s- g6 x
' K$ F* v. l0 I8 w7 h4 A
# f5 G8 [# ~5 ]4 b" }7 ~% P sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
- t: i. N1 Y; M, y6 |+ E/ b6 B这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: 3 i9 u0 d, \# J6 [2 q
4 ^9 A& Y# z1 H+ W" t/ }注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。 ) u- ]- }: W- P: a3 [8 o+ Z$ ?
& |6 P: t/ h8 k) f$ w
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 , {, _0 a Y( ?# k9 D `
如图: , e9 E4 B! n. j* G
8 f' A8 W5 s" z5 H$ T+ `; }' s注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 + z# q9 b. w- ]- n5 |
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 - ~: Y8 ?2 |; f; v- H) X4 V
如图: # j) ~, G& z( L
8 B7 k5 n9 u" ]9 B! o7 D) {5 o
2 s+ k' U* L* z主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试 # {! ~& g; S7 x9 R9 s; B* f5 ]
* x: P) ?! s& y/ I, h* Y! Y% e# \. F, z N9 {$ B! w8 H
& [: B0 @5 D" w. l/ M6 z, D' N |