+ w a6 i0 B, K
' d7 I1 r0 _ L1 F/ u+ U; L
( F. O% p, |7 I, Q# c$ l
- M0 d- ]- {( ~9 g* {" f$ u3 T( ]8 O1 m sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
" w+ X* ^8 U' `9 P4 m5 X E这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图:
; _* ~: ^/ ~/ R1 @8 G
! ?; r7 W4 u& |% o. q6 B3 ~: ?注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
& n6 E5 L2 N; @, ^ . C4 Y6 F( u: H. m/ T' P
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式
2 C% v. G+ {" `% E2 b# x如图: ! n T6 c8 U$ y+ ?3 ^+ o, ^8 p

% K) K5 A0 q5 U. ^注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 6 @, G% S0 @+ h4 V4 {
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 % e5 e5 Q7 |* \; V
如图: & K2 K, i' T$ S$ ^/ w6 F) @

) F$ P! V; i) S) A' Z ' ~! Z/ b Y) g/ L X) c
主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
$ D. s0 j/ p8 f G ) D/ j' n6 M$ h2 n: y3 p9 @; @
3 j. o5 k. ^. K4 M, }+ z5 {3 J
, R6 A2 Z9 v0 D. f |