搜尋
首頁運維安全如何使用sqlmapGetshell

sqlmap讀取與寫入檔案

–file-read :從後端的資料庫管理系統檔案系統讀取檔案

–file-write:編輯後端的資料庫管理系統檔案系統上的本機檔案(從本機寫入)

–file-dest :後端的資料庫管理系統寫入檔案的絕對路徑(寫入目標路徑)

     可以用以上幾個指令對SQL注入後的系統檔案進行讀寫,但是前提條件是需要有可讀可寫的權限並且為dba權限,否則無法成功進行讀寫操作。

以DVWA為例,在kali下搭建DVWA進行讀取與寫入檔案操作。

讀取檔案:

     查看了PHPinfo裡的相關信息,使用-file-read指令進行檔案讀取。

sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-filefile-read " /etc/php/7.3/apache2/php.ini"

如何使用sqlmapGetshell

#      檔案讀取成功後,會在顯示的資訊中最後有提示提示,要進入到sqlmap輸出的相關路徑下才能讀取的相關的資訊內容。

如何使用sqlmapGetshell如何使用sqlmapGetshell

#寫入檔案:

     這裡使用DVWA的指令執行檢視了路徑後,將檔案寫入/ var/www/html/vulnerabilities/exec此路徑下,使用-file-write,-file-dest指令,發現寫入成功。

sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-filefile-write " /usr/test/1.txt" -file-dest "var/www/html/vulnerabilities/execl/1.txt"

如何使用sqlmapGetshell

如何使用sqlmapGetshell

(use路徑下建立的1.txt內容)

如何使用sqlmapGetshell

#(寫入成功後顯示1.txt內容)

#Sqlmap上傳shell (--os-shell)

--os-shell的執行條件有三個:

(1)網站必須是root權限

(2)攻擊者需要知道網站的絕對路徑

(3)GPC為off,php主動轉義的功能關閉

      先使用--is- dba指令查看是否為管理員,若不是,則無法使用--os-shell指令。如下圖所示,顯示為true是管理員,不是管理員顯示為false。

如何使用sqlmapGetshell       接下來使用–os-shell指令,存在註入點後,會提示需要選擇語言,這裡選擇是根據系統使用的語言進行選擇,搭建的DVWA是php,所以這裡選擇了4.

如何使用sqlmapGetshell網站的語言選擇完成後會對路徑進行選擇,若知道網站絕對路徑可以選擇2,也可以選擇1常用路徑。

如何使用sqlmapGetshell路徑選擇完成後,在寫入時卻提示404,如下圖所示。

如何使用sqlmapGetshell       回過頭再去查看其它設定是否有問題。前面使用-is-dba,顯示是true,然後在使用命令current-user查看用戶,查看到用戶為dvwauser。在最初設定時系統也提示過Mariadb預設不能使用root權限連接資料庫,但也使用grant all語句給dvwauser賦予了所有權限,寫入路徑也設定了可讀寫的權限,但一直未寫入成功,最後還是使用xampp進行嘗試。 (這裡懷疑過是否因為是root使用者的問題或資料庫版本的問題,畢竟xampp寫入成功)

    檢視使用者為dvwauser:

##    賦予dvwauser使用者權限:如何使用sqlmapGetshell

無奈之下,使用Xampp搭建DVWA嘗試時,這次發現成功寫入了。 如何使用sqlmapGetshell

如何使用sqlmapGetshell    使用xampp進行寫入前,用current-user查看了用戶,如下圖所示,顯示為root,使用-is-dba顯示為true。

如何使用sqlmapGetshell

如何使用sqlmapGetshell     寫入成功後,存取寫入檔案的路徑,這裡有一個上傳點,可以上傳,我這上傳了一個php文件,使用蟻劍進行連接成功。

如何使用sqlmapGetshell

如何使用sqlmapGetshell

#

以上是如何使用sqlmapGetshell的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:亿速云。如有侵權,請聯絡admin@php.cn刪除
Sqlmap自动化注入的示例分析Sqlmap自动化注入的示例分析May 13, 2023 pm 03:31 PM

使用sqlmap对dvwa进行自动化注入设置dvwa级别为low打开dvwa的SQLInjection(SQLInjection(Blind)),打开浏览器调试,输入userid并submit,查看拦截到的请求。可以看到是一条GET请求,url“http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”我们直接放到salmap测试一下,使用-u命令-u"http://192.168.1.22

关于sqlmap的问题怎么分析关于sqlmap的问题怎么分析May 27, 2023 pm 01:07 PM

0x00概述近日在利用sqlmap注入测试时遇到一个奇怪的现象,高版本sqlmap无法检测出注入,但是低版本的可以测出注入,并且能跑出数据不是误报,经过对比测试和查看sqlmap源码,发现两个小坑。0x01情景重现注入点形式:json……”whereparams”:[{“name”:”keyWord”,”value”:”test”}]}可注入参数:valuesqlmap命令:pythonsqlmap.py-rsqlpk.txt–flush-session-vvsqlmapv1.2.11无法注入s

SQLMAP的洋葱模式代理是怎样的SQLMAP的洋葱模式代理是怎样的May 26, 2023 am 09:56 AM

由于要对外网的网站进行渗透测试,但是大部分网站都有访问频率控制,一旦超过这个频率就直接禁IP。尤其是SQLMAP跑的时候,更是一片“姨妈红”,还没跑完SQLMAP就直接报错退出。于是就开始研究SQLMAP的代理模式,SQLMAP有两种代理模式,一种是普通代理(HTTP代理),一种是洋葱代理。我原本想写一下普通代理的应用,但是百度看到这篇文章已经够详细了,就不再说废话。Sqlmap扩展—外部IP代理池实现还是重点谈谈洋葱代理,一开始直接使用洋葱去做注入时候,没有报“姨妈红”,后来随着渗透的网站的增

如何分析SQLMap和SQLi注入防御如何分析SQLMap和SQLi注入防御May 11, 2023 pm 06:37 PM

第一部分:Sqlmap使用1.1sqlmap介绍1.前边说了一些sql注入的基础语句,但是手工注入很麻烦,我们可以借助sqlmap这个强大的sql注入工具,进行数据的获取.2.sqlmap介绍(1)#sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常强大的检测引擎、具有多种特性的渗透测试器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。官方网站:sqlmap.org(2)#支持的数据库:MySQL,Oracle,PostgreS

如何实现sqlmap time-based inject的分析如何实现sqlmap time-based inject的分析May 12, 2023 pm 12:10 PM

1.前言sql注入如何检测的?我的回答是:在甲方做安全,sql注入检测还是比较好做的。1)报错注入检测。2)别做bool的报错注入,误报比较高。3)做基于time-based的时间注入,联系运维做上慢日志db记录,监控sleep,benchmark的关键字监控,可以在sleep的时间小数点上加上扫描任务的id号,方便定位。(p.s.这种方法能找到99%的sql注入了)因此,在做基于time-based的时间注入时,我把时间误差限制的非常苛刻。但是,@chengable在乙方做安全相关工作,基于t

sqlmap _dns注入配置方法是什么sqlmap _dns注入配置方法是什么May 12, 2023 pm 12:25 PM

网上针对sqlmap进行dns注入的相关文章太少,只是简单介绍了下--dns-domain参数,相关的实战文章要么就写的模糊或者一笔带过,搞的云里雾里(主要是菜,关键还没大佬带)。然后自己参考网上的方法自己重新搞了一遍。需要准备的东西,sqlmap、windows盲注一个、两个域名、一台外网服务器。某次搞事情的时候碰到一个时间盲注,碰巧是台windows的,想起dns注入的方法。在开始前我准备先用sqlmap的--sql-shell命令进行dns注入payload的测试先到burpsuite中的

sqlmap处理sign加密的思路sqlmap处理sign加密的思路May 14, 2023 am 11:52 AM

我对公司的APP进行测试的时候发现,我们是将所有的参数内容加上一个32位字符最后在进行MD5加密。由于APP处理的流程首先是验证sign是不是正确,如果验签失败,根本就进不去数据库,为了要使用SQLMAP对其进行测试,于是就写了一个代理数据的脚本,在拦截到数据包之后,对其参数内容和32字符进行加密替换。注:该脚本适用于公司内部系统,因为能够知道加密的流程;或者能够拿到前端JS的加密方式。首先我使用Django写了一个程序来模拟公司的系统,流程是获取POST的id和token,并加上自定义加密的字

如何使用sqlmapGetshell如何使用sqlmapGetshellMay 13, 2023 pm 06:25 PM

sqlmap读取与写入文件–file-read:从后端的数据库管理系统文件系统读取文件–file-write:编辑后端的数据库管理系统文件系统上的本地文件(从本地写入)–file-dest:后端的数据库管理系统写入文件的绝对路径(写入目标路径)可以用以上几个命令对SQL注入后的系统文件进行读写,但是前提条件是需要有可读可写的权限并且为dba权限,否则无法成功进行读写操作。以DVWA为例,在kali下搭建DVWA进行读取与写入文件操作。读取文件:查看了PHPinfo里的相关信息,使用-file-r

See all articles

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前By尊渡假赌尊渡假赌尊渡假赌

熱工具

MantisBT

MantisBT

Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

SecLists

SecLists

SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

PhpStorm Mac 版本

PhpStorm Mac 版本

最新(2018.2.1 )專業的PHP整合開發工具

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境