Bagaimana untuk menggunakan sqlmapGetshell
sqlmap membaca dan menulis fail
–baca fail: membaca fail daripada sistem fail sistem pengurusan pangkalan data bahagian belakang
–tulis-fail: menyunting Setempat fail pada sistem fail sistem pengurusan pangkalan data bahagian belakang (tulis dari setempat)
–file-dest: Laluan mutlak ke fail yang ditulis oleh sistem pengurusan pangkalan data bahagian belakang (tulis laluan sasaran)
Anda boleh menggunakan arahan di atas untuk membaca dan menulis fail sistem selepas suntikan SQL, tetapi prasyaratnya ialah anda perlu mempunyai kebenaran membaca dan menulis dan mempunyai kebenaran dba, jika tidak, operasi baca dan tulis tidak akan berjaya .
Ambil DVWA sebagai contoh, bina DVWA di bawah kali untuk membaca dan menulis fail.
Baca fail:
Semak maklumat yang berkaitan dalam PHPinfo dan gunakan arahan -file-read untuk membaca fail.
sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-fail-baca " /etc/php/7.3/apache2/php.ini"
Selepas fail dibaca dengan jayanya, akan ada gesaan pada penghujung maklumat yang dipaparkan untuk memasukkan sqlmap output Kandungan maklumat yang berkaitan boleh dibaca hanya di bawah laluan yang berkaitan.
Tulis fail:
Di sini, selepas menyemak laluan menggunakan pelaksanaan arahan DVWA, tulis fail ke / Masuk laluan var/www/html/vulnerabilities/exec, gunakan perintah -file-write dan -file-dest dan mendapati bahawa penulisan itu berjaya.
sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-write " /usr/test/1.txt" -file-dest "var/www/html/vulnerabilities/execl/1.txt"
(kandungan 1.txt dibuat di bawah laluan penggunaan)
(kandungan 1.txt dipaparkan selepas berjaya menulis)
Sqlmap upload shell (--os-shell)
--os-shell mempunyai tiga syarat pelaksanaan:
(1) Tapak web mestilah root Kebenaran
(2) Penyerang perlu mengetahui laluan mutlak tapak web
(3) GPC dimatikan, dan fungsi melarikan diri aktif PHP dimatikan
Penggunaan pertama - -is- Gunakan arahan dba untuk menyemak sama ada anda seorang pentadbir Jika tidak, anda tidak boleh menggunakan perintah --os-shell. Seperti yang ditunjukkan dalam rajah di bawah, jika ia dipaparkan sebagai benar, ia adalah pentadbir, dan jika ia bukan pentadbir, ia dipaparkan sebagai palsu.
Seterusnya, gunakan perintah –os-shell Selepas terdapat titik suntikan, anda akan digesa untuk memilih bahasa Pilihan di sini adalah berdasarkan bahasa yang digunakan oleh sistem dibina adalah php, jadi saya memilihnya di sini 4.
Selepas pemilihan bahasa tapak web selesai, laluan akan dipilih Jika anda tahu laluan mutlak tapak web, anda boleh memilih 2, atau anda boleh memilih 1 laluan biasa.
Selepas pemilihan laluan selesai, gesaan 404 dipaparkan semasa menulis, seperti ditunjukkan dalam rajah di bawah.
Kembali dan semak jika terdapat sebarang masalah dengan tetapan lain. Saya menggunakan -is-dba sebelum ini dan paparan adalah benar Kemudian saya menggunakan arahan semasa-pengguna untuk melihat pengguna dan mendapati bahawa pengguna adalah dvwauser. Semasa persediaan awal, sistem juga menggesa bahawa MariaDB tidak boleh menggunakan kebenaran root untuk menyambung ke pangkalan data secara lalai, tetapi ia juga menggunakan pernyataan geran semua untuk memberikan semua kebenaran kepada dvwauser, dan laluan penulisan juga ditetapkan dengan kebenaran baca dan tulis , tetapi penulisan itu tidak pernah berjaya Akhirnya, Atau cuba gunakan xampp. (Saya telah meragui sama ada ia masalah dengan pengguna root atau masalah dengan versi pangkalan data. Lagipun, xampp berjaya menulis)
Lihat pengguna sebagai dvwauser:
Geran kebenaran pengguna dvwauser:
Dalam keadaan terdesak, apabila saya cuba menggunakan Xampp untuk membina DVWA, saya mendapati ia berjaya ditulis kali ini.
Sebelum menggunakan xampp untuk menulis, gunakan pengguna semasa untuk melihat pengguna, seperti yang ditunjukkan dalam rajah di bawah, ia dipaparkan sebagai akar, dan -is-dba dipaparkan sebagai benar.
Selepas penulisan berjaya, akses laluan ke fail bertulis Terdapat titik muat naik di sini untuk memuat naik fail php menggunakan Ant The sword telah disambungkan dengan jayanya.
Atas ialah kandungan terperinci Bagaimana untuk menggunakan sqlmapGetshell. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Gunakan sqlmap untuk mengautomasikan suntikan ke dalam dvwa, tetapkan tahap dvwa kepada rendah, buka SQLInjection (SQLInjection(Blind) dvwa), buka penyahpepijatan pelayar, masukkan id pengguna dan serahkan, dan lihat permintaan yang dipintas. Anda boleh melihat bahawa ia adalah permintaan GET, url "http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" Kami terus memasukkannya ke dalam salmap untuk mengujinya, gunakan - u perintah -u"http ://192.168.1.22

Gambaran Keseluruhan 0x00 Baru-baru ini, saya mengalami fenomena aneh apabila menggunakan ujian suntikan sqlmap Versi sqlmap yang lebih tinggi tidak dapat mengesan suntikan, tetapi versi yang lebih rendah boleh mengesan suntikan, dan data boleh kehabisan, yang bukan penggera palsu ujian perbandingan dan melihat kod sumber sqlmap, Menjumpai dua lubang kecil. Format titik suntikan pembiakan senario 0x01: json..."whereparams":[{"name":"keyWord","value":"test"}]} Parameter boleh suntikan: perintah valuesqlmap: pythonsqlmap.py-rsqlpk.txt– flush -session-vvsqlmapv1.2.11 tidak boleh menyuntik s

Bahagian Pertama: Menggunakan Sqlmap 1.1 Pengenalan kepada sqlmap 1. Saya menyebut beberapa pernyataan asas suntikan sql, tetapi suntikan manual sangat menyusahkan Kita boleh menggunakan sqlmap, alat suntikan sql yang berkuasa, untuk mendapatkan data. # sqlmap ialah alat ujian penembusan sumber terbuka yang secara automatik boleh mengesan dan mengeksploitasi kelemahan suntikan SQL dan pelayan yang disambungkan ke pangkalan data. Ia mempunyai enjin pengesanan yang sangat berkuasa, penguji penembusan dengan pelbagai ciri, akses kepada sistem fail asas melalui cap jari pangkalan data dan pelaksanaan perintah melalui sambungan luar jalur. Tapak web rasmi: sqlmap.org(2)#Pangkalan data yang disokong: MySQL, Oracle, PostgreS

Kerana perlu untuk menjalankan ujian penembusan pada tapak web luaran, kebanyakan tapak web mempunyai kawalan kekerapan capaian Setelah kekerapan ini melebihi, IP akan diharamkan secara langsung. Terutama apabila SQLMAP sedang berjalan, ia lebih "merah makcik", dan ralat dilaporkan dan keluar sebelum SQLMAP selesai dijalankan. Jadi saya mula mengkaji mod proksi SQLMAP mempunyai dua mod proksi, satu proksi biasa (proksi HTTP) dan satu lagi proksi bawang. Saya pada asalnya ingin menulis tentang permohonan ejen biasa, tetapi Baidu melihat bahawa artikel ini cukup terperinci dan berhenti bercakap kosong. Sambungan Sqlmap - Pelaksanaan kumpulan proksi IP luaran Mari fokus pada proksi bawang Pada mulanya, apabila bawang digunakan secara langsung untuk suntikan, tiada laporan "makcik merah" Kemudian, apabila bilangan tapak web yang ditembusi meningkat.

1. Prakata Bagaimana untuk mengesan suntikan SQL? Jawapan saya ialah: Apabila Pihak A melakukan keselamatan, pengesanan suntikan SQL agak mudah dilakukan. 1) Ralat pengesanan suntikan. 2) Jangan menyuntik laporan ralat bool kerana positif palsu agak tinggi. 3) Lakukan suntikan masa berdasarkan masa, operasi hubungan dan penyelenggaraan untuk melakukan rakaman db log perlahan, memantau tidur dan pemantauan kata kunci penanda aras Anda boleh menambah nombor ID tugas pengimbasan pada titik perpuluhan masa tidur untuk memudahkan kedudukan. (p.s. Kaedah ini boleh menemui 99% suntikan SQL) Oleh itu, apabila melakukan suntikan masa berasaskan masa, saya mengehadkan ralat masa dengan sangat keras. Walau bagaimanapun, @chengable sedang melakukan kerja berkaitan keselamatan dalam Parti B, berdasarkan t

Terdapat terlalu sedikit artikel yang berkaitan tentang suntikan dns untuk sqlmap di Internet. Mereka hanya memperkenalkan secara ringkas parameter --dns-domain Artikel praktikal yang berkaitan sama ada kabur atau disebut dalam satu pukulan, yang mengelirukan (terutamanya tidak jujur. belum lagi Big boss). Kemudian saya melakukannya sekali lagi dengan merujuk kepada kaedah di Internet. Perkara yang perlu disediakan termasuk satu sqlmap, windows blind injection, dua nama domain dan pelayan rangkaian luaran. Suatu ketika saya sedang melakukan sesuatu, saya terjumpa suntikan buta masa Ia adalah mesin Windows, dan saya teringat kaedah suntikan dns. Sebelum memulakan, saya merancang untuk menggunakan perintah --sql-shell sqlmap untuk menguji muatan suntikan dns Pertama, pergi ke burpsuite.

Apabila saya menguji APP syarikat, saya mendapati bahawa kami menambahkan aksara 32-bit pada semua kandungan parameter dan akhirnya melakukan penyulitan MD5. Memandangkan proses pemprosesan APP terlebih dahulu mengesahkan sama ada tanda itu betul, jika pengesahan tandatangan gagal, ia tidak akan dapat memasuki pangkalan data sama sekali Untuk menggunakan SQLMAP untuk mengujinya, saya menulis skrip untuk data proksi paket data, lakukan penggantian yang disulitkan bagi kandungan parameternya dan 32 aksara. Nota: Skrip ini sesuai untuk sistem dalaman syarikat, kerana anda boleh mengetahui proses penyulitan atau anda boleh mendapatkan kaedah penyulitan JS bahagian hadapan. Pertama, saya menulis program menggunakan Django untuk mensimulasikan sistem syarikat Prosesnya adalah untuk mendapatkan ID POST dan token, dan menambah perkataan yang disulitkan tersuai.

sqlmap membaca dan menulis fail –fail-baca: membaca fail daripada sistem fail sistem pengurusan pangkalan data belakang –fail-tulis: mengedit fail tempatan pada sistem fail sistem pengurusan pangkalan data belakang (menulis dari tempatan) –file-dest : Laluan mutlak ke fail yang ditulis oleh sistem pengurusan pangkalan data bahagian belakang (tulis laluan sasaran Anda boleh menggunakan arahan di atas untuk membaca dan menulis fail sistem selepas suntikan SQL, tetapi prasyaratnya ialah anda perlu membaca dan menulis). kebenaran dan menjadi kebenaran dba, jika tidak, operasi baca dan tulis tidak boleh dilakukan dengan jayanya. Mengambil DVWA sebagai contoh, bina DVWA di bawah kali untuk membaca dan menulis fail. Baca fail: Semak maklumat yang berkaitan dalam PHPinfo, gunakan -file-r
