sqlmap的--os-shell

这篇具有很好参考价值的文章主要介绍了sqlmap的--os-shell。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、常用语法

sqlmap -u 注入点 --os-shell

二、原理

  1. 前提条件

1、sqlmap要提供的信息

(1)、已知网站的编程语言:PHP、JSP、ASP、ASPX;

(2)、已知网站的物理路径;

2、mysql本身的前提条件

(1)、用户具有root权限;

(2)、mysql中的secure_file_priv为空(意为任何路径下都可以写入);

2、实现流程

  1. 利用into outfile 向指定的网站的物理路径写入一个木马文件,该木马文件的编写语言为该网站的编程语言,这个木马文件的主要作用是可以上传一个用于执行命令的木马,并且对用于执行命令的木马进行赋权,使其具有读写执行权限;

  1. 利用刚才写入的文件,上传第二个用于执行命令的木马,这个木马就是最终用于get shell 的文件,与攻击者主机进行连接,提供shell窗口;

三、示例演示

    • 输入命令
Sqlmap -u http://192.168.162.156/sqli-labs/Less-1/?id=2 --os-shell
    • 选择网站编程语言
sqlmap获取shell,渗透学习笔记,# 工具的基本使用,php,开发语言,web安全,sql,Powered by 金山文档
sqlmap获取shell,渗透学习笔记,# 工具的基本使用,php,开发语言,web安全,sql,Powered by 金山文档
    • 输入网站的物理路径

(1)、询问你是否需要sqlmap去尝试网站的绝对路径,一般是尝试一些常用的绝对路径,如:'C:/xampp/htdocs/, C:/wamp/www/, C:/Inetpub/wwwroot/'等,我们使用的是靶场,他爆破不到,所以选择n;

sqlmap获取shell,渗透学习笔记,# 工具的基本使用,php,开发语言,web安全,sql,Powered by 金山文档

(2)、接下来选择自定义路径,输入网站的绝对路径,获取到shell文章来源地址https://www.toymoban.com/news/detail-636516.html

sqlmap获取shell,渗透学习笔记,# 工具的基本使用,php,开发语言,web安全,sql,Powered by 金山文档
4、得到目标服务器的shell
sqlmap获取shell,渗透学习笔记,# 工具的基本使用,php,开发语言,web安全,sql,Powered by 金山文档
5、查看服务器根网站,发现两个php木马文件
sqlmap获取shell,渗透学习笔记,# 工具的基本使用,php,开发语言,web安全,sql,Powered by 金山文档

到了这里,关于sqlmap的--os-shell的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web渗透-Sqlmap工具使用

    SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 1、判断是否存在注入 我们将疑似存在注入漏洞的

    2024年02月05日
    浏览(30)
  • 渗透测试-sqlmap绕过WAF脚本编写

    Sqlmap一款功能强大集成了多种数据库识别及注入方式,多用于识别和利用Web 应用程序注入漏洞的工具,它的优点在于集成了大量 payload,对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 我们之前学习时间盲注的时候,可以针对时间盲注类型的漏洞

    2024年02月09日
    浏览(42)
  • 渗透工具-sqlmap-基本知识及使用教程

      -u 指定目标URL (可以是http协议也可以是https协议) -d 连接数据库 --dbs 列出所有的数据库 --current-db 列出当前数据库 --tables 列出当前的表 --columns 列出当前的列 -D 选择使用哪个数据库 -T 选择使用哪个表 -C 选择使用哪个列 --dump 获取字段中的数据 --dump-all  拖库 --batch  自动选择

    2024年02月04日
    浏览(34)
  • sqlmap拿shell

    获取绝对路径方法 写马 可能遇到的情况 原因:①中文路径的原因 ②可能是注册表的问题 原因 从sql server注入到getshell os-shell爬坑 mssql注入实战总结之狠快准绕 注意:oracle数据库 只支持sql-shell命令 oracle利用java反弹拿shell 特殊:sqlite数据库拿shell 方法一:进入后台去拿shell 方法

    2024年02月09日
    浏览(16)
  • sqlmap 是一个自动化的 sql 注入渗透工具

    一.介绍 sqlmap 是一个自动化的 sql 注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,sqlmap 还提供了很多脚本.但在实践测试的时候基本用不上.用于检测和利用 Web 应用程序中的 SQL 注入漏洞。它自动化了识别和利用 SQL 注入漏洞的过程,并可用于执

    2024年01月23日
    浏览(38)
  • sqlmap中的--sql-shell

    之后就和sql中的命令一样 网页报错信息 phpinfo、探针 数据库查询、暴力破解 参看:常用的绝对路径收集 测试方法: 特殊字符测试是否转义成反斜杠 探针、phpinfo等 mysql写shell的条件 1、网站可访问路径的绝对路径 2、secure_file_priv 的值非NULL或包含了导出的绝对路径 secure_file

    2023年04月08日
    浏览(16)
  • 渗透测试模拟(使用sqlmap进行sql注入漏洞判断,利用该漏洞进行挂马)

    环境:对某网站进行渗透测试。 (PHP+Mysql开发的网站,用于WEB漏洞教学和检测的) 工具:sqlmap(Kali Linux中自带or官网下载Windows版) 此次实验所涉及的sqlmap参数: 一、信息收集 二、漏洞挖掘 (1)判断网站是否存在sql注入漏洞 使用工具,sqlmap: sqlmap -u \\\"目标网站地址\\\" --ba

    2024年02月15日
    浏览(36)
  • 适用于MAC OS 渗透测试环境清单

    l 复制至终端即可: a.  输入,会自动安装最新版 python b. 输入,出现版本号代表安装成功 c.  升级 pip 版本 a.  访问 找到 java8 版本 b.  找到 mac 版本进行下载安装 c. 配置环境变量在终端中输入 d. 输入 e. 验证安装是否成功 iTerm2是一款相对比较好用的终端工具 清理软件  

    2024年02月05日
    浏览(21)
  • Linux shell编程学习笔记45:uname命令-获取Linux系统信息

    linux 有多个发行版本,不同的版本都有自己的版本号。 如何知道自己使用的Linux的系统信息呢? 使用uname命令、hostnamectl命令,或者通过查看/proc/version文件来了解这些信息。 我们先看看uname命令。 我们可以使用命令 uname --help命令 查看它的用法: purpleEndurer @  bash ~ $ uname --

    2024年04月10日
    浏览(48)
  • Linux shell编程学习笔记15:定义数组、获取数组元素值和长度

     * 20231103 增加了 五、数组拼接或合并 数组是一种常见的数据结构。跟大多数编程语言一样,大多数Linux shell脚本支持数组,但对数组的支持程度各不相同,比如数组的维度,是支持一维数组还是多维数组?再如,数组元素的下标是从 0 开始还是从1开始?则因shell而异,下面

    2024年02月06日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包