6 b5 k9 q6 [; R& }+ e; ?0 C
, v7 Z" A& n, Z% ] % f7 x% ?, J+ n- S3 L# ~4 `
! Y2 X- A; i0 l7 p: G% m6 x$ T+ Y sqlmap测试注入点为http://www.xxoo.cn/newsDetail.jsp?id=10 mssql dba权限,用最新版的sqlmap发现不能使用--os-shell执行命令,提示不支持,差点就放弃,后来经过多次测试,用一个旧版本可以成功执行,既然权限是system,那么问题就简单了,思路是找到web绝对路径,那么就用 dir /S /D 命令找,先用网站上传点上传一个jsp的jpg文件,然后执行 dir /S /D d:\2014050xxoo.jpg <1.txt
$ Z: ]- ^: Z; M- W这里只是举个例子,然后执行结果就在system32目录下,用type命令可以查询,我这里执行回显了如图: % B1 w$ j# B" s2 E
$ b8 p9 O# U/ Q n, x注: dir /S /D d:\2014050xxoo.jpg <1.txt 这里可以分别列c、d、e都可以列,这个命令适合注入点为盲注,速度慢的时候,这个命令还是相当快速的。。2014050xxoo.jpg 是通过上传点上传的jsp大马。。
/ n; n0 G2 n4 k1 m 0 H4 T7 _6 I, r
如上图获取到网站路径,由于权限是system,可以直接用copy命令改jpg为jsp或者想要的格式 % q4 y$ K" H8 r5 A1 R3 p
如图:
8 T: D& U2 y0 a
/ X0 Z3 P) y1 @/ n# A! J注意:有空格和&连接符的时候记得要把路径用双引号括起来,否则不成功 + g- D% I) p _# c: q/ C2 S" r
然后用lcx反弹出来,激活guest账号进服务器,内网服务器很卡,其实还可以试试sqlmap的另一个上传方法上传,因为权限大嘛 1 u, W% m7 e9 z
如图: ! }+ b7 I- E9 k+ E O* c
8 }- S1 h! l2 ~0 O
" ~4 k3 S: K0 o, I主要思路是type出网站路径,然后copy jpg为jsp,有时候渗透就是这样,不比考试,只要记住一种方法把题作对OK,渗透则需要掌握全部的方法才行啊,由于是政府网站所以没考虑进行内网渗透测试
. j$ `- v7 `6 q2 g 3 a5 e) q: F% {8 b
/ p* ]$ w+ ^3 }4 D: _3 N5 {4 R / p. C0 K' J. X2 ]: i! p
|