目录
在网络安全领域,SQLmap 是一款强大的自动化 SQL 注入工具。其中,--os-shell参数在特定情况下能发挥重要作用。本文将详细介绍--os-shell的利用条件及原理,并附上 SQLmap 的使用方法。
一、利用条件
- 高权限要求:需要以 root 权限运行,确保有较高的权限进行写入操作。
- 知道绝对路径:必须清楚网站的绝对路径,否则无法确定
--os-shell上传文件的位置。 - 关闭 PHP GPC:PHP 的 GPC(魔术引号)要是关闭状态。
- 参数为空或为指定路径:该参数可以为空或者为指定路径。
二、原理及流程
- 首先对目标进行基础信息探测。
- 上传 shell(可能是两个 PHP 文件)到目标 web 网站。具体来说,根据不同的数据库,必要条件也不一样。例如对于 SQL Server,需要数据库支持外联,并且数据库权限要是 sa 权限,主要利用
xp_cmdshell扩展命令进行命令执行。 - 通过 shell 传参进行命令执行。
- 退出时删除创建的文件。
三、SQLmap 使用方法
以一个靶场的第一关为例:
- 找到注入点,比如输入问号
id=1,复制该路径。 - 打开 cmd,输入
sqlmap.py -u [url路径] --os-shell执行。这里的-u代表 url。 - 执行后,首先会进行基础信息探测,发现注入点后会让你选择 web 网站的语言等信息。这里我们选择 PHP(选项四)并确认。
- 接着会让你选择目录,我们选择第二个选项自己输入绝对路径。
- 输入靶场第一关的绝对路径并回车执行。
- 等待执行完成,会出现
os-shell的标签,此时可以输入命令进行执行。例如输入whoami,就会执行出相应的命令结果。
通过以上步骤,我们可以利用 SQLmap 的--os-shell参数进行操作。但需要注意的是,使用此类工具应在合法授权的范围内进行测试,以免触犯法律。

2712

被折叠的 条评论
为什么被折叠?



