sqlmapGetshell을 사용하는 방법
sqlmap은 파일을 읽고 씁니다
–file-read: 백엔드 데이터베이스 관리 시스템 파일 시스템에서 파일 읽기
–file-write: 백엔드 데이터베이스 관리 시스템 파일 시스템에서 로컬 파일을 편집합니다(로컬에서 쓰기)
–file-dest: 백엔드 데이터베이스 관리 시스템에서 작성한 파일의 절대 경로(쓰기 대상 경로)
위의 명령을 사용하면 SQL 주입 후 시스템 파일을 읽고 쓸 수 있지만 전제조건은 읽기 및 쓰기 권한과 dba 권한이 있어야 하며, 그렇지 않으면 읽기 및 쓰기 작업을 성공적으로 수행할 수 없습니다.
DVWA를 예로 들어 kali에서 DVWA를 빌드하여 파일을 읽고 쓰세요.
파일 읽기:
PHPinfo에서 관련 정보를 확인하고 -file-read 명령을 사용하여 파일을 읽습니다.
sqlmap -u"http://localhost/dvwa/vulneraries/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-read "/etc/php/7.3 /apache2/php.ini"
파일 읽기에 성공하면 표시된 정보 끝에 프롬프트가 표시됩니다. 관련 정보를 읽으려면 sqlmap에서 출력한 해당 경로를 입력해야 합니다.
파일 쓰기:
여기에서 DVWA 명령을 사용하여 실행하고 경로를 확인한 다음 파일을 /var/www/html/vulnerability/exec에 씁니다. 이 경로 아래에 -file을 사용합니다. -write, - file-dest 명령이 쓰기에 성공했음을 확인했습니다.
sqlmap -u"http://localhost/dvwa/vulneraries/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-write "/usr/test/1 .txt" -file-dest "var/www/html/vulnerability/execl/1.txt"
(사용 경로에 생성된 1.txt 콘텐츠)
(1개 쓰기) .txt 내용은 성공적으로 입력되면 표시됩니다.)
Sqlmap 업로드 셸(--os-shell)
--os-shell에는 세 가지 실행 조건이 있습니다.
(1) 웹 사이트에는 루트 권한이 있어야 합니다
( 2) 공격자는 해당 웹 사이트의 절대 경로를 알아야 합니다
(3) GPC가 꺼져 있고, PHP 활성 이스케이프 기능이 꺼져 있습니다
먼저 --is-dba 명령을 사용하여 웹 사이트인지 확인합니다. 그렇지 않으면 --os-shell 명령을 사용할 수 없습니다. 아래 그림과 같이 true로 표시되면 관리자이고, 관리자가 아니면 false로 표시됩니다.
다음으로 –os-shell 명령을 사용하세요. 삽입 지점이 있으면 언어를 선택하라는 메시지가 표시됩니다. 여기서 선택하는 것은 시스템에서 사용하는 언어를 기반으로 합니다. 4.
여기서 웹사이트가 선택됩니다. 언어 선택이 완료되면 경로가 선택됩니다. 웹사이트의 절대 경로를 알고 있는 경우 2개를 선택하거나 일반 경로 1개를 선택할 수 있습니다.
경로 선택이 완료된 후 작성 시 아래 그림과 같이 404 프롬프트가 표시됩니다.看 돌아가서 다른 설정에 문제가 있는지 확인하세요. 이전에 -is-dba를 사용했는데 표시 내용이 true였습니다. 그런 다음 current-user 명령을 사용하여 사용자를 보고 사용자가 dvwauser임을 확인했습니다. 초기 설정 중에 시스템은 MariaDB가 기본적으로 데이터베이스에 연결하기 위해 루트 권한을 사용할 수 없다는 메시지를 표시했지만, 또한 grant all 문을 사용하여 dvwauser에게 모든 권한을 부여했으며 쓰기 경로도 읽기 및 쓰기 권한으로 설정되었습니다. , 그러나 글쓰기는 결코 성공하지 못했습니다. 마지막으로, 아니면 xampp을 사용해 보세요. (루트 사용자의 문제인지 데이터베이스 버전의 문제인지 의심해봤습니다. 결국 xampp는 성공적으로 씁니다.)
사용자가 dvwauser인지 확인:
dvwauser 사용자 권한 부여:
절망에 , Xampp을 사용하여 DVWA를 구축해 보았는데, 이번에는 글쓰기에 성공한 것으로 확인되었습니다.
xampp을 사용하여 작성하기 전에 current-user를 사용하여 사용자를 보면 아래 그림과 같이 루트로 표시되고 -is-dba는 true로 표시됩니다.
작성이 성공하신 후, 작성하신 파일의 경로에 접속해 주세요. 업로드를 위한 업로드 포인트가 있는데, Ant Sword를 이용하여 연결에 성공했습니다.
위 내용은 sqlmapGetshell을 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제









sqlmap을 사용하여 dvwa에 대한 주입을 자동화하고, dvwa 수준을 낮게 설정하고, dvwa의 SQLInjection(SQLInjection(Blind))을 열고, 브라우저 디버깅을 열고, 사용자 ID를 입력하고 제출하고, 가로채는 요청을 봅니다. GET 요청임을 알 수 있습니다. URL은 "http://192.168.1.222:8089/dvwa/vulnerability/sqli/?id=1&Submit=Submit#"입니다. 테스트를 위해 salmap에 직접 넣고 다음을 사용합니다. u 명령 -u"http://192.168.1.22

0x00 개요 최근 sqlmap 인젝션 테스트를 하다가 이상한 현상이 발생했습니다. sqlmap 상위 버전에서는 인젝션을 감지할 수 있는데, 하위 버전에서는 인젝션을 감지할 수 있고, 이후에는 오탐이 아닌 데이터가 실행될 수 있습니다. sqlmap 소스코드를 비교 테스트하고 살펴보니 작은 구멍 두 개가 발견되었습니다. 0x01 시나리오 재현 주입 지점 형식: json..."whereparams":[{"name":"keyWord","value":"test"}]} 주입 가능한 매개 변수: valuesqlmap 명령: pythonsqlmap.py-rsqlpk.txt– 플러시 -session-vvsqlmapv1.2.11은 s를 주입할 수 없습니다.

외부 웹사이트에 대한 침투 테스트가 필요하기 때문에 대부분의 웹사이트는 접속 빈도를 통제하고 있으며, 이 빈도를 초과하면 해당 IP는 바로 차단됩니다. 특히 SQLMAP이 실행 중인 경우에는 더욱 "아줌마 레드"가 되며 SQLMAP 실행이 완료되기 전에 오류가 보고되고 종료됩니다. 그래서 SQLMAP의 프록시 모드에 대해 연구하기 시작했습니다. SQLMAP에는 두 가지 프록시 모드가 있습니다. 하나는 일반 프록시(HTTP 프록시)이고 다른 하나는 어니언 프록시입니다. 원래는 일반 에이전트의 적용에 대해 쓰고 싶었지만 Baidu는 이 기사가 충분히 상세하다는 것을 보고 말도 안되는 이야기를 중단했습니다. Sqlmap 확장 - 외부 IP 프록시 풀 구현 어니언 프록시를 중심으로 살펴보겠습니다. 처음에는 어니언을 직접 인젝션할 때 "이모 레드" 리포트가 없었지만, 이후에는 침투하는 웹사이트가 많아졌습니다.

1부: Sqlmap 사용 1.1 sqlmap 소개 1. sql 주입에 대한 몇 가지 기본 설명을 언급했지만 수동 주입은 매우 번거로운 작업입니다. 강력한 sql 주입 도구인 sqlmap을 사용하여 데이터를 얻을 수 있습니다. 2. sqlmap 소개 (1) # sqlmap은 데이터베이스에 연결된 서버와 SQL 인젝션 취약점을 자동으로 탐지하고 악용할 수 있는 오픈소스 침투 테스트 도구입니다. 매우 강력한 탐지 엔진, 다양한 기능을 갖춘 침투 테스터, 데이터베이스 지문 인식 및 대역 외 연결을 통한 명령 실행을 통한 기본 파일 시스템에 대한 액세스 기능을 갖추고 있습니다. 공식 웹사이트: sqlmap.org(2)#지원되는 데이터베이스: MySQL, Oracle, PostgreS

1. 서문 SQL 인젝션을 탐지하는 방법은 무엇입니까? 내 대답은 다음과 같습니다. 당사자 A가 보안을 수행할 때 SQL 주입 감지는 상대적으로 쉽습니다. 1) 오류 주입 감지. 2) 오탐률이 상대적으로 높으므로 부울 오류 보고서를 삽입하지 마세요. 3) 시간 기반의 시간 주입, 접점 운영 및 유지 관리를 수행하여 느린 로그 DB 기록, 모니터 수면 및 벤치마크 키워드 모니터링을 수행합니다. 스캔 작업의 ID 번호를 수면 시간의 소수점 자리에 추가하여 위치 지정을 용이하게 할 수 있습니다. (p.s. 이 방법으로 SQL 주입을 99% 찾아낼 수 있습니다.) 그래서 시간 기반의 시간 주입을 할 때 시간 오류를 매우 가혹하게 제한합니다. 하지만 @chengable은 t를 기반으로 Party B에서 보안 관련 작업을 수행하고 있습니다.

인터넷에는 sqlmap에 대한 DNS 주입 관련 기사가 너무 적습니다. 그들은 --dns-domain 매개변수를 간략하게 소개합니다. 관련 실제 기사가 모호하거나 한 획으로 언급되어 혼란스럽습니다(주로 부정직합니다. 핵심은 다음과 같습니다). 아직 빅 보스는 아닙니다). 그러다가 인터넷에 있는 방법들을 참고해서 다시 해봤습니다. 준비해야 할 것은 sqlmap 1개, 윈도우 블라인드 인젝션, 도메인네임 2개, 외부 네트워크 서버 1개이다. 한번은 뭔가를 하다가 타임블라인드 인젝션을 우연히 발견했는데, 마침 윈도우즈 머신이었는데, DNS 인젝션 방법이 생각나더군요. 시작하기 전에 sqlmap의 --sql-shell 명령을 사용하여 dns 주입 페이로드를 테스트할 계획입니다. 먼저 burpsuite로 이동합니다.

회사 APP를 테스트해보니 모든 매개변수 내용에 32비트 문자를 추가하고 최종적으로 MD5 암호화를 수행한 것으로 나타났습니다. APP 처리 과정에서는 먼저 서명이 맞는지 검증하기 때문에 서명 검증에 실패하면 아예 데이터베이스에 들어갈 수 없게 되므로 이를 테스트하기 위해 프록시 데이터에 대한 스크립트를 작성했습니다. 데이터 패킷의 매개변수 내용과 32자를 암호화하여 교체합니다. 참고: 이 스크립트는 암호화 프로세스를 알 수 있거나 프런트 엔드 JS의 암호화 방법을 얻을 수 있으므로 회사 내부 시스템에 적합합니다. 먼저 Django를 사용하여 회사 시스템을 시뮬레이션하는 프로그램을 작성했습니다. 프로세스는 POST ID와 토큰을 얻고 사용자 정의 암호화 단어를 추가하는 것이었습니다.

sqlmap은 파일을 읽고 씁니다. –file-read: 백엔드 데이터베이스 관리 시스템 파일 시스템에서 파일을 읽습니다. –file-write: 백엔드 데이터베이스 관리 시스템 파일 시스템의 로컬 파일을 편집합니다(로컬에서 쓰기) –file-dest: 백엔드 데이터베이스 관리 시스템이 작성한 파일의 절대 경로(쓰기 대상 경로) SQL 인젝션 후 위의 명령을 사용하여 시스템 파일을 읽고 쓸 수 있지만 전제 조건은 읽기 및 쓰기가 필요하다는 것입니다. 권한이 있고 dba 권한이어야 합니다. 그렇지 않으면 읽기 및 쓰기 작업을 성공적으로 수행할 수 없습니다. DVWA를 예로 들면, kali에서 DVWA를 빌드하여 파일을 읽고 쓰세요. 파일 읽기: PHPinfo에서 관련 정보를 확인하고 -file-r을 사용하세요.
