溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何使用sqlmapGetshell

發(fā)布時(shí)間:2022-01-13 15:50:06 來源:億速云 閱讀:414 作者:小新 欄目:網(wǎng)絡(luò)安全

這篇文章主要為大家展示了“如何使用sqlmapGetshell”,內(nèi)容簡(jiǎn)而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“如何使用sqlmapGetshell”這篇文章吧。

sqlmap讀取與寫入文件

–file-read :從后端的數(shù)據(jù)庫(kù)管理系統(tǒng)文件系統(tǒng)讀取文件

–file-write:編輯后端的數(shù)據(jù)庫(kù)管理系統(tǒng)文件系統(tǒng)上的本地文件(從本地寫入)

–file-dest :后端的數(shù)據(jù)庫(kù)管理系統(tǒng)寫入文件的絕對(duì)路徑 (寫入目標(biāo)路徑)

     可以用以上幾個(gè)命令對(duì)SQL注入后的系統(tǒng)文件進(jìn)行讀寫,但是前提條件是需要有可讀可寫的權(quán)限并且為dba權(quán)限,否則無法成功進(jìn)行讀寫操作。

以DVWA為例,在kali下搭建DVWA進(jìn)行讀取與寫入文件操作。

讀取文件:

     查看了PHPinfo里的相關(guān)信息,使用-file-read命令進(jìn)行文件讀取。

sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-read "/etc/php/7.3/apache2/php.ini"

如何使用sqlmapGetshell

      文件讀取成功后,會(huì)在顯示的信息中最后有提示提示,要進(jìn)入到sqlmap輸出的相關(guān)路徑下才能讀取的相關(guān)的信息內(nèi)容。

如何使用sqlmapGetshell如何使用sqlmapGetshell

寫入文件:

     這里使用DVWA的命令執(zhí)行查看了路徑后,將文件寫入/var/www/html/vulnerabilities/exec此路徑下,使用-file-write,-file-dest命令,發(fā)現(xiàn)寫入成功。

sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-write "/usr/test/1.txt" -file-dest "var/www/html/vulnerabilities/execl/1.txt"

如何使用sqlmapGetshell

如何使用sqlmapGetshell

(use路徑下創(chuàng)建的1.txt內(nèi)容)

如何使用sqlmapGetshell

(寫入成功后顯示1.txt內(nèi)容)

Sqlmap上傳shell (--os-shell)

--os-shell的執(zhí)行條件有三個(gè):

(1)網(wǎng)站必須是root權(quán)限

(2)攻擊者需要知道網(wǎng)站的絕對(duì)路徑

(3)GPC為off,php主動(dòng)轉(zhuǎn)義的功能關(guān)閉

      首先使用 --is-dba命令查看是否為管理員,若不是,則無法使用--os-shell命令。如下圖所示,顯示為true是管理員,不是管理員顯示為false。

如何使用sqlmapGetshell       接下來使用 –os-shell命令,存在注入點(diǎn)后,會(huì)提示需要選擇語(yǔ)言,這里選擇是根據(jù)系統(tǒng)使用的語(yǔ)言進(jìn)行選擇,搭建的DVWA是php,所以這里選擇了4.

如何使用sqlmapGetshell網(wǎng)站的語(yǔ)言選擇完成后會(huì)對(duì)路徑進(jìn)行選擇,若知道網(wǎng)站絕對(duì)路徑可以選擇2,也可以選擇1常用路徑。

如何使用sqlmapGetshell路徑選擇完成后,在寫入時(shí)卻提示404,如下圖所示。

如何使用sqlmapGetshell       回過頭再去查看其它設(shè)置是否出現(xiàn)問題。前面使用-is-dba,顯示是true,然后在使用命令current-user查看用戶,查看到用戶為dvwauser。在最初設(shè)置時(shí)系統(tǒng)也提示過Mariadb默認(rèn)不能使用root權(quán)限連接數(shù)據(jù)庫(kù),但是也使用grant all語(yǔ)句給dvwauser賦予了所有權(quán)限,寫入路徑也設(shè)置了可讀寫的權(quán)限,但是一直未寫入成功,最后還是使用xampp進(jìn)行嘗試。(這里懷疑過是否因?yàn)槭莚oot用戶的問題或者數(shù)據(jù)庫(kù)版本的問題,畢竟xampp寫入成功)

    查看用戶為dvwauser:

如何使用sqlmapGetshell    賦予dvwauser用戶權(quán)限:

如何使用sqlmapGetshell無奈之下,使用Xampp搭建DVWA嘗試時(shí),這次發(fā)現(xiàn)成功寫入了。

如何使用sqlmapGetshell    使用xampp進(jìn)行寫入前,用current-user查看了用戶,如下圖所示,顯示為root,使用-is-dba顯示為true。

如何使用sqlmapGetshell

如何使用sqlmapGetshell     寫入成功后,訪問寫入文件的路徑,這里存在一個(gè)上傳點(diǎn),可以進(jìn)行上傳,我這上傳了一個(gè)php文件,使用蟻劍進(jìn)行連接成功。

如何使用sqlmapGetshell

如何使用sqlmapGetshell

以上是“如何使用sqlmapGetshell”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI