真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

如何使用sqlmapGetshell

這篇文章主要為大家展示了“如何使用sqlmapGetshell”,內(nèi)容簡(jiǎn)而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“如何使用sqlmapGetshell”這篇文章吧。

專(zhuān)注于為中小企業(yè)提供成都網(wǎng)站制作、網(wǎng)站設(shè)計(jì)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)靖西免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了近千家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過(guò)網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

sqlmap讀取與寫(xiě)入文件

–file-read :從后端的數(shù)據(jù)庫(kù)管理系統(tǒng)文件系統(tǒng)讀取文件

–file-write:編輯后端的數(shù)據(jù)庫(kù)管理系統(tǒng)文件系統(tǒng)上的本地文件(從本地寫(xiě)入)

–file-dest :后端的數(shù)據(jù)庫(kù)管理系統(tǒng)寫(xiě)入文件的絕對(duì)路徑 (寫(xiě)入目標(biāo)路徑)

     可以用以上幾個(gè)命令對(duì)SQL注入后的系統(tǒng)文件進(jìn)行讀寫(xiě),但是前提條件是需要有可讀可寫(xiě)的權(quán)限并且為dba權(quán)限,否則無(wú)法成功進(jìn)行讀寫(xiě)操作。

以DVWA為例,在kali下搭建DVWA進(jìn)行讀取與寫(xiě)入文件操作。

讀取文件:

     查看了PHPinfo里的相關(guān)信息,使用-file-read命令進(jìn)行文件讀取。

sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-read "/etc/php/7.3/apache2/php.ini"

如何使用sqlmapGetshell

      文件讀取成功后,會(huì)在顯示的信息中最后有提示提示,要進(jìn)入到sqlmap輸出的相關(guān)路徑下才能讀取的相關(guān)的信息內(nèi)容。

如何使用sqlmapGetshell如何使用sqlmapGetshell

寫(xiě)入文件:

     這里使用DVWA的命令執(zhí)行查看了路徑后,將文件寫(xiě)入/var/www/html/vulnerabilities/exec此路徑下,使用-file-write,-file-dest命令,發(fā)現(xiàn)寫(xiě)入成功。

sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-write "/usr/test/1.txt" -file-dest "var/www/html/vulnerabilities/execl/1.txt"

如何使用sqlmapGetshell

如何使用sqlmapGetshell

(use路徑下創(chuàng)建的1.txt內(nèi)容)

如何使用sqlmapGetshell

(寫(xiě)入成功后顯示1.txt內(nèi)容)

Sqlmap上傳shell (--os-shell)

--os-shell的執(zhí)行條件有三個(gè):

(1)網(wǎng)站必須是root權(quán)限

(2)攻擊者需要知道網(wǎng)站的絕對(duì)路徑

(3)GPC為off,php主動(dòng)轉(zhuǎn)義的功能關(guān)閉

      首先使用 --is-dba命令查看是否為管理員,若不是,則無(wú)法使用--os-shell命令。如下圖所示,顯示為true是管理員,不是管理員顯示為false。

如何使用sqlmapGetshell       接下來(lái)使用 –os-shell命令,存在注入點(diǎn)后,會(huì)提示需要選擇語(yǔ)言,這里選擇是根據(jù)系統(tǒng)使用的語(yǔ)言進(jìn)行選擇,搭建的DVWA是php,所以這里選擇了4.

如何使用sqlmapGetshell網(wǎng)站的語(yǔ)言選擇完成后會(huì)對(duì)路徑進(jìn)行選擇,若知道網(wǎng)站絕對(duì)路徑可以選擇2,也可以選擇1常用路徑。

如何使用sqlmapGetshell路徑選擇完成后,在寫(xiě)入時(shí)卻提示404,如下圖所示。

如何使用sqlmapGetshell       回過(guò)頭再去查看其它設(shè)置是否出現(xiàn)問(wèn)題。前面使用-is-dba,顯示是true,然后在使用命令current-user查看用戶(hù),查看到用戶(hù)為dvwauser。在最初設(shè)置時(shí)系統(tǒng)也提示過(guò)Mariadb默認(rèn)不能使用root權(quán)限連接數(shù)據(jù)庫(kù),但是也使用grant all語(yǔ)句給dvwauser賦予了所有權(quán)限,寫(xiě)入路徑也設(shè)置了可讀寫(xiě)的權(quán)限,但是一直未寫(xiě)入成功,最后還是使用xampp進(jìn)行嘗試。(這里懷疑過(guò)是否因?yàn)槭莚oot用戶(hù)的問(wèn)題或者數(shù)據(jù)庫(kù)版本的問(wèn)題,畢竟xampp寫(xiě)入成功)

    查看用戶(hù)為dvwauser:

如何使用sqlmapGetshell    賦予dvwauser用戶(hù)權(quán)限:

如何使用sqlmapGetshell無(wú)奈之下,使用Xampp搭建DVWA嘗試時(shí),這次發(fā)現(xiàn)成功寫(xiě)入了。

如何使用sqlmapGetshell    使用xampp進(jìn)行寫(xiě)入前,用current-user查看了用戶(hù),如下圖所示,顯示為root,使用-is-dba顯示為true。

如何使用sqlmapGetshell

如何使用sqlmapGetshell     寫(xiě)入成功后,訪(fǎng)問(wèn)寫(xiě)入文件的路徑,這里存在一個(gè)上傳點(diǎn),可以進(jìn)行上傳,我這上傳了一個(gè)php文件,使用蟻劍進(jìn)行連接成功。

如何使用sqlmapGetshell

如何使用sqlmapGetshell

以上是“如何使用sqlmapGetshell”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!


網(wǎng)站標(biāo)題:如何使用sqlmapGetshell
當(dāng)前URL:http://weahome.cn/article/gjohed.html

其他資訊

在線(xiàn)咨詢(xún)

微信咨詢(xún)

電話(huà)咨詢(xún)

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部