首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

记一次渗透过程中用sqlmapshell

zid=16 为了防止被爆菊被和谐,这里的网址采取硬核马赛克措施 – – sqlmap.py –u “http://xxxxx.com/zpDetails.aspx?...估计是一个小站群,数据库不少,然后列一下数据库的管理员账号 sqlmap.py –u “http://xxxxx.com/zpxxxxils.aspx?zid=16” –users ?...后台怎么着都找不到 所以我想到了直接向网站里shell Os-shell 交互式shell命令 网上一搜os-shell教程一大堆,可我看了很多博文,大部分都是针对MySQL进行的os-shellshell...什么选择语言啊,什么找物理路径啊,什么生成临时马的 但是通过上面的截图相信你们也看到了,数据库是SQL server的数据库 sqlmap.py –u “http://xxxxx.com/zpxxxxils.aspx...zid=16” –os-shell 如图,sql server下,我们进入了os-shell的命令行模式 ?

12K20
您找到你想要的搜索结果了吗?
是的
没有找到

Sqlmap实现os-shell自定义shell,免杀打穿一把梭

起因 今天在公司划水时,无意间看到了一篇关于sqlmap os-shell功能的刨析文章。该文章详细描述了os-shell的具体流程,但是该作者最后在实现自定义shell时翻车了… ?...但是也不是没有用武之地,如果对方网络管理员发现了异常的流量可能会临时上传查杀工具对网站进行木马的查杀,这时植入一个免杀的shell可能会为我们渗透赢得宝贵的时间 实现 虽然sqlmap所使用的shell...是以二进制形式存放,但是在我们使用os-shell时必定会进行解密操作,sqlmap首先会加载二进制形式的shell以某种方式进行解码后再进行文件的写入。...sqlmap自带的shell存放于\data\shell\backdoors\ ? 首先我们可以sqlmap目录中搜索操作backdoor.***_的文件 ?...生成backdoor_diy.jsp_加密文件后,将其拷贝到sqlmapshell目录中 (注意将文件名改为backdoor.jsp_) 最后我们本地起一个java的注入环境进行测试 ?

1K50

shell脚本还能这么

工作学习中,shell脚本是日常基本需求,你印象中的脚本应该是这样的:命令的堆砌、从上到下依次执行、杂乱无章、实现功能就行,导致自己的脚本自己都不想看,今天我就教你怎么脚本,学完之后,一定会说一句,...脚本还能这么!...,命令的堆砌,这就导致脚本复用性差,不易维护,解决这问题的关键在于函数化、模块化思想,shell虽然是一种比较简单的语言,但语言基本的逻辑控制、函数功能都有,这就让我们编写高质量shell脚本充满了想象...reload } # main在此需要获取脚本本身的参数, 故将$@传递给main函数 main $@ 4.函数返回值 在其他编程语言,可以通过return获取函数的返回值,但是return语句在shell...,需要两条命令,在一定条件下,一起执行,类似于事务的概念,这就要通过()来实现,括号中的命令将会新开一个子shell顺序执行,所以括号中的变量不能够被脚本余下的部分使用。

1.3K20

如何用ChatGPTShell脚本

因为最近下班前都要拿机子搞压测,所以这段时间对shell脚本比较感兴趣,用chatGPTshell脚本很方便。...如下是一些案列 比如我需要写一个批处理:一个批处理在当前文件夹下建立20个文件夹每个文件夹里面有一个文本文档文本文档的第一句话是hello word 将下面代码保存为create_folders.bat...是不是非常方便~~ 如果想把文件夹重命名,比如:一个批处理将目录下所有文件夹重名为1.2.3.4等形式 @echo off setlocal enabledelayedexpansion set...按照刚刚的步骤,再新建一个txt文档,copy进去,保存再重命名运行就好 不过我一般都在linux下.sh后缀的脚本,他们之间的区别如下: .sh和.bat是不同操作系统中脚本文件的后缀名,它们有以下区别...Shell脚本是一种文本文件,包含一系列用于执行命令和控制流程的Shell命令。通常使用Bash或其他Shell解释器来执行.sh脚本文件。

26330

Sqlmap的使用

--- 去年只是对一些靶机用过sqlmap,效果挺好,只是过了一段时间就会忘记具体怎么用了,开个笔记记一下一些参数。...文本格式,一行一个url 使用: python2 sqlmap.py -m url.txt –batch -data POST数据 该参数指定的数据会被作为POST数据提交,Sqlmap也会检测该参数指定数据是否存在注入漏洞...-l 从burp的代理日志中解析目标 -l指定一个日志文件(.log),sqlmap从该日志中解析出可能的攻击目标,并逐个尝试进行注入。.../proxy.log –batch 因为这个日志文件往往很大,sqlmap每碰到一个url就会询问是否test,所以用batch参数可以默认全部确定。...使用: python2 sqlmap.py -v 3 -h 查看基本参数 python2 sqlmap.py -h -hh 查看全部参数

1.6K41

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券