sqlmapGetshellの使用方法
sqlmap はファイルの読み取りと書き込みを行います
–file-read: バックエンド データベース管理システムのファイル システムからファイルを読み取ります
–file-write: ローカルを編集しますバックエンドデータベース管理システムのファイルシステム上のファイル(ローカルから書き込み)
–file-dest: バックエンドデータベース管理システムが書き込んだファイルの絶対パス(書き込み先パス)
SQL インジェクション後に上記のコマンドを使用してシステム ファイルの読み取りおよび書き込みを行うことができますが、前提条件として、読み取りおよび書き込み権限と dba 権限が必要です。そうでない場合、読み取りおよび書き込み操作は成功しません。 。
DVWA を例として、ファイルの読み取りと書き込みを行うために kali の下に DVWA を構築します。
ファイルを読み取ります:
PHPinfo で関連情報を確認し、-file-read コマンドを使用してファイルを読み取ります。
sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-read " /etc/php/7.3/apache2/php.ini"
ファイルが正常に読み取られると、表示された情報の最後にプロンプトが表示され、 sqlmap出力 該当パス配下のみ該当情報内容を読み込むことができます。
Write file:
ここでは、DVWA コマンド実行でパスを確認した後、/In にファイルを書き込みます。パス var/www/html/vulnerabilities/exec で、-file-write および -file-dest コマンドを使用して、書き込みが成功したことを確認します。
sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-write " /usr/test/1.txt" -file-dest "var/www/html/vulnerabilities/execl/1.txt"
(利用パス下に作成された1.txtの内容)
Sqlmap アップロード シェル (--os-shell)
--os-shell には 3 つの実行条件があります: (1) Web サイトは root 権限である必要があります (2) 攻撃者は Web サイトの絶対パスを知る必要があります (3) GPC がオフであり、PHP のアクティブエスケープ機能がオフになっている最初に --is- を使用します。 dba コマンドを使用して、自分が管理者であるかどうかを確認します。そうでない場合は、--os-shell コマンドを使用できません。下図のように、trueと表示されていれば管理者であり、管理者でない場合はfalseと表示されます。
次に、-os-shell コマンドを使用します。インジェクション ポイントが存在したら、言語を選択するように求められます。ここでの選択は、システムで使用されている言語に基づいています。DVWA 4.
Webサイトの言語選択が完了すると、パスが選択されるので、Webサイトの絶対パスがわかっている場合は、選択することができます。 2 つ、または 1 つの共通パスを選択できます。
パスの選択が完了すると、次の図に示すように、書き込み時に 404 プロンプトが表示されます。
戻って、他の設定に問題がないか確認してください。先ほど -is-dba を使用したところ、表示は true でしたが、次に current-user コマンドを使用してユーザーを表示したところ、ユーザーが dvwauser であることがわかりました。初期セットアップ中に、システムは、MariaDB がデフォルトでデータベースに接続するために root 権限を使用できないことを示すプロンプトも表示しましたが、grant all ステートメントを使用してすべての権限を dvwauser に付与し、書き込みパスも読み取りおよび書き込み権限で設定されました。 , しかし、書き込みは決して成功しませんでした. 最後に、または xampp を使用してみてください。 (root ユーザーに問題があるのか、データベースのバージョンに問題があるのか考えました。結局、xampp は正常に書き込みます。)
dvwauser ユーザー権限を付与します:
絶望的な気持ちで、Xampp を使用して DVWA を構築しようとしたところ、今度は正常に書き込まれていることがわかりました。
xampp を使用して書き込む前に、current-user を使用してユーザーを表示します。次の図に示すように、ユーザーは root として表示され、-is-dba は true として表示されます。
書き込みが成功したら、書き込んだファイルのパスにアクセスします。ここにアップロード用のアップロードポイントがあります。Antを使用してphpファイルをアップロードしました。剣は無事接続されました。
以上がsqlmapGetshellの使用方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











sqlmap を使用して dvwa へのインジェクションを自動化し、dvwa レベルを低く設定し、dvwa の SQLInjection (SQLInjection(Blind)) を開き、ブラウザーのデバッグを開き、ユーザー ID を入力して送信し、インターセプトされた要求を表示します。これは GET リクエストである URL「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#」であることがわかります。これをテストするために salmap に直接入れます。 - u コマンド -u"http://192.168.1.22

外部 Web サイトへの侵入テストを行う必要があるため、ほとんどの Web サイトではアクセス頻度制御が行われており、この頻度を超えると、その IP は直接禁止されます。特に SQLMAP の実行中はさらに「おばさんっぽく」なり、SQLMAP の実行が終了する前にエラーが報告されて終了します。そこで SQLMAP のプロキシ モードについて勉強し始めたのですが、SQLMAP には通常のプロキシ (HTTP プロキシ) とオニオン プロキシの 2 つのプロキシ モードがあります。当初は通常のエージェントの適用について書きたかったのですが、Baidu はこの記事が十分に詳細であると判断し、くだらない話をやめました。 Sqlmap 拡張 - 外部 IP プロキシ プールの実装 オニオン プロキシに焦点を当てましょう。当初、オニオンがインジェクションに直接使用されていたとき、「赤おばさん」レポートはありませんでした。その後、侵入 Web サイトの数が増加するにつれて、

パート 1: Sqlmap の使用 1.1 sqlmap の概要 1. SQL インジェクションの基本的なステートメントをいくつか説明しましたが、手動インジェクションは非常に面倒です. データを取得するには、強力な SQL インジェクション ツールである sqlmap を使用できます 2. sqlmap の概要 (1) # sqlmap は、SQL インジェクションの脆弱性とデータベースに接続されているサーバーを自動的に検出して悪用できるオープンソースの侵入テスト ツールです。非常に強力な検出エンジン、複数の機能を備えたペネトレーション テスター、データベース フィンガープリンティングによる基盤となるファイル システムへのアクセス、および帯域外接続を介したコマンド実行を備えています。公式 Web サイト: sqlmap.org(2)#サポートされるデータベース: MySQL、Oracle、PostgreS

0x00 概要 最近、sqlmap インジェクション テストを使用しているときに、上位バージョンの sqlmap ではインジェクションを検出できないが、下位バージョンではインジェクションを検出でき、誤検知ではなくデータが枯渇するという奇妙な現象に遭遇しました。比較テストを行って sqlmap のソース コードを表示したところ、2 つの小さな穴が見つかりました。 0x01 シナリオ再現注入ポイント形式: json..."whereparams":[{"name":"keyWord","value":"test"}]} 注入可能なパラメータ:valuesqlmap コマンド:pythonsqlmap.py-rsqlpk.txt–フラッシュ-session-vvsqlmapv1.2.11 は を注入できません

1. はじめに SQL インジェクションを検出するにはどうすればよいですか?私の答えは、「当事者 A がセキュリティを行っている場合、SQL インジェクションの検出は比較的簡単に実行できる」です。 1) エラー挿入の検出。 2) 誤検知が比較的多いため、ブール値エラー レポートを挿入しないでください。 3) 時間ベースのタイム インジェクションを実行し、低速ログ データベース レコードを作成するための操作とメンテナンスに連絡し、スリープを監視し、ベンチマーク キーワードを監視します。位置付けを容易にするために、スリープ時間の小数点にスキャン タスクの ID 番号を追加できます。 (追記: この方法で SQL インジェクションの 99% を見つけることができます) したがって、時間ベースのタイム インジェクションを行う場合、私は時間エラーを非常に厳しく制限します。ただし、@chengable は、t に基づいて、パーティ B でセキュリティ関連の作業を行っています。

同社のアプリをテストしたところ、すべてのパラメーターの内容に 32 ビット文字が追加され、最終的に MD5 暗号化が実行されていることがわかりました。 APPの処理プロセスでは最初に署名が正しいかどうかを検証するため、署名検証に失敗するとデータベースにまったく入れなくなりますが、それをテストするためにSQLMAPを使用するために、プロキシデータ用のスクリプトを作成しました。データ パケットでは、そのパラメータの内容と 32 文字の暗号化された置換が実行されます。注: このスクリプトは、暗号化プロセスを知ることができたり、フロントエンド JS の暗号化方式を取得したりできるため、企業の内部システムに適しています。まず、会社のシステムをシミュレートするために、Django を使用して POST ID とトークンを取得し、カスタムの暗号化単語を追加するプログラムを作成しました。

sqlmap はファイルの読み取りと書き込みを行います。 –file-read: バックエンド データベース管理システムのファイル システムからファイルを読み取ります。 –file-write: バックエンド データベース管理システムのファイル システム上のローカル ファイルを編集します (ローカルから書き込みます) –file-dest :バックエンド データベース管理システムによって書き込まれるファイルへの絶対パス (書き込みターゲット パス)。SQL インジェクション後に上記のコマンドを使用してシステム ファイルの読み取りと書き込みを行うことができますが、前提条件として読み取りと書き込みができる必要があります。 dba. 権限を持っている場合、読み取りおよび書き込み操作は正常に実行できません。 DVWA を例として、ファイルの読み取りと書き込みを行うために kali の下に DVWA を構築します。ファイルを読み取ります。PHPinfo で関連情報を確認し、-file-r を使用します。

インターネット上には、sqlmap の DNS インジェクションに関する関連記事が少なすぎます。--dns-domain パラメーターについて簡単に紹介しているだけです。関連する実用的な記事は曖昧であるか、一度に言及されており、混乱を招きます (主に不正直、重要なのはまだビッグボスではありません)。そこでネット上の方法を参考に再度やってみました。準備する必要があるものには、1 つの sqlmap、Windows ブラインド インジェクション、2 つのドメイン名、および外部ネットワーク サーバーが含まれます。ある時、何かをしていた時にタイムブラインドインジェクションに出会い、たまたまWindowsマシンだったのでDNSインジェクションの方法を思い出しました。開始する前に、sqlmap の --sql-shell コマンドを使用して、DNS インジェクション ペイロードをテストする予定です。まず、burpsuite に移動します。
