這篇文章主要為大家展示了“如何使用sqlmapGetshell”,內(nèi)容簡(jiǎn)而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“如何使用sqlmapGetshell”這篇文章吧。
專(zhuān)注于為中小企業(yè)提供成都網(wǎng)站制作、網(wǎng)站設(shè)計(jì)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)靖西免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了近千家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過(guò)網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
sqlmap讀取與寫(xiě)入文件
–file-read :從后端的數(shù)據(jù)庫(kù)管理系統(tǒng)文件系統(tǒng)讀取文件
–file-write:編輯后端的數(shù)據(jù)庫(kù)管理系統(tǒng)文件系統(tǒng)上的本地文件(從本地寫(xiě)入)
–file-dest :后端的數(shù)據(jù)庫(kù)管理系統(tǒng)寫(xiě)入文件的絕對(duì)路徑 (寫(xiě)入目標(biāo)路徑)
可以用以上幾個(gè)命令對(duì)SQL注入后的系統(tǒng)文件進(jìn)行讀寫(xiě),但是前提條件是需要有可讀可寫(xiě)的權(quán)限并且為dba權(quán)限,否則無(wú)法成功進(jìn)行讀寫(xiě)操作。
以DVWA為例,在kali下搭建DVWA進(jìn)行讀取與寫(xiě)入文件操作。
讀取文件:
查看了PHPinfo里的相關(guān)信息,使用-file-read命令進(jìn)行文件讀取。
sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-read "/etc/php/7.3/apache2/php.ini"
文件讀取成功后,會(huì)在顯示的信息中最后有提示提示,要進(jìn)入到sqlmap輸出的相關(guān)路徑下才能讀取的相關(guān)的信息內(nèi)容。
寫(xiě)入文件:
這里使用DVWA的命令執(zhí)行查看了路徑后,將文件寫(xiě)入/var/www/html/vulnerabilities/exec此路徑下,使用-file-write,-file-dest命令,發(fā)現(xiàn)寫(xiě)入成功。
sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-write "/usr/test/1.txt" -file-dest "var/www/html/vulnerabilities/execl/1.txt"
(use路徑下創(chuàng)建的1.txt內(nèi)容)
(寫(xiě)入成功后顯示1.txt內(nèi)容)
Sqlmap上傳shell (--os-shell)
--os-shell的執(zhí)行條件有三個(gè):
(1)網(wǎng)站必須是root權(quán)限
(2)攻擊者需要知道網(wǎng)站的絕對(duì)路徑
(3)GPC為off,php主動(dòng)轉(zhuǎn)義的功能關(guān)閉
首先使用 --is-dba命令查看是否為管理員,若不是,則無(wú)法使用--os-shell命令。如下圖所示,顯示為true是管理員,不是管理員顯示為false。
接下來(lái)使用 –os-shell命令,存在注入點(diǎn)后,會(huì)提示需要選擇語(yǔ)言,這里選擇是根據(jù)系統(tǒng)使用的語(yǔ)言進(jìn)行選擇,搭建的DVWA是php,所以這里選擇了4.
網(wǎng)站的語(yǔ)言選擇完成后會(huì)對(duì)路徑進(jìn)行選擇,若知道網(wǎng)站絕對(duì)路徑可以選擇2,也可以選擇1常用路徑。
路徑選擇完成后,在寫(xiě)入時(shí)卻提示404,如下圖所示。
回過(guò)頭再去查看其它設(shè)置是否出現(xiàn)問(wèn)題。前面使用-is-dba,顯示是true,然后在使用命令current-user查看用戶(hù),查看到用戶(hù)為dvwauser。在最初設(shè)置時(shí)系統(tǒng)也提示過(guò)Mariadb默認(rèn)不能使用root權(quán)限連接數(shù)據(jù)庫(kù),但是也使用grant all語(yǔ)句給dvwauser賦予了所有權(quán)限,寫(xiě)入路徑也設(shè)置了可讀寫(xiě)的權(quán)限,但是一直未寫(xiě)入成功,最后還是使用xampp進(jìn)行嘗試。(這里懷疑過(guò)是否因?yàn)槭莚oot用戶(hù)的問(wèn)題或者數(shù)據(jù)庫(kù)版本的問(wèn)題,畢竟xampp寫(xiě)入成功)
查看用戶(hù)為dvwauser:
賦予dvwauser用戶(hù)權(quán)限:
無(wú)奈之下,使用Xampp搭建DVWA嘗試時(shí),這次發(fā)現(xiàn)成功寫(xiě)入了。
使用xampp進(jìn)行寫(xiě)入前,用current-user查看了用戶(hù),如下圖所示,顯示為root,使用-is-dba顯示為true。
寫(xiě)入成功后,訪(fǎng)問(wèn)寫(xiě)入文件的路徑,這里存在一個(gè)上傳點(diǎn),可以進(jìn)行上傳,我這上傳了一個(gè)php文件,使用蟻劍進(jìn)行連接成功。
以上是“如何使用sqlmapGetshell”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!