freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

使用sqlmapGetshell
2020-03-05 21:58:49

sqlmap读取与写入文件

–file-read :从后端的数据库管理系统文件系统读取文件

–file-write:编辑后端的数据库管理系统文件系统上的本地文件(从本地写入)

–file-dest :后端的数据库管理系统写入文件的绝对路径 (写入目标路径)

     可以用以上几个命令对SQL注入后的系统文件进行读写,但是前提条件是需要有可读可写的权限并且为dba权限,否则无法成功进行读写操作。

以DVWA为例,在kali下搭建DVWA进行读取与写入文件操作。

读取文件:

     查看了PHPinfo里的相关信息,使用-file-read命令进行文件读取。

sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-read "/etc/php/7.3/apache2/php.ini"

图片.png

      文件读取成功后,会在显示的信息中最后有提示提示,要进入到sqlmap输出的相关路径下才能读取的相关的信息内容。

图片.png图片.png

写入文件:

     这里使用DVWA的命令执行查看了路径后,将文件写入/var/www/html/vulnerabilities/exec此路径下,使用-file-write,-file-dest命令,发现写入成功。

sqlmap -u"http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie "security=low; PHPSESSID=0o84koanki32dh7jjkckqelqme"-file-write "/usr/test/1.txt" -file-dest "var/www/html/vulnerabilities/execl/1.txt"


图片.png

图片.png

(use路径下创建的1.txt内容)

图片.png

(写入成功后显示1.txt内容)

Sqlmap上传shell (--os-shell)

--os-shell的执行条件有三个:

(1)网站必须是root权限

(2)攻击者需要知道网站的绝对路径

(3)GPC为off,php主动转义的功能关闭

      首先使用 --is-dba命令查看是否为管理员,若不是,则无法使用--os-shell命令。如下图所示,显示为true是管理员,不是管理员显示为false。

图片.png       接下来使用 –os-shell命令,存在注入点后,会提示需要选择语言,这里选择是根据系统使用的语言进行选择,搭建的DVWA是php,所以这里选择了4.

图片.png网站的语言选择完成后会对路径进行选择,若知道网站绝对路径可以选择2,也可以选择1常用路径。

图片.png路径选择完成后,在写入时却提示404,如下图所示。

图片.png       回过头再去查看其它设置是否出现问题。前面使用-is-dba,显示是true,然后在使用命令current-user查看用户,查看到用户为dvwauser。在最初设置时系统也提示过Mariadb默认不能使用root权限连接数据库,但是也使用grant all语句给dvwauser赋予了所有权限,写入路径也设置了可读写的权限,但是一直未写入成功,最后还是使用xampp进行尝试。(这里怀疑过是否因为是root用户的问题或者数据库版本的问题,毕竟xampp写入成功)

    查看用户为dvwauser:

图片.png    赋予dvwauser用户权限:

图片.png无奈之下,使用Xampp搭建DVWA尝试时,这次发现成功写入了。

图片.png    使用xampp进行写入前,用current-user查看了用户,如下图所示,显示为root,使用-is-dba显示为true。

图片.png

图片.png     写入成功后,访问写入文件的路径,这里存在一个上传点,可以进行上传,我这上传了一个php文件,使用蚁剑进行连接成功。

图片.png

图片.png

# SqlMap # Getshell
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者