如何利用sqlmap上传webshell?

0x01 介绍

在渗透测试过程中,我们经常用sqlmap进行sql注入以获取Web服务器的数据库。然后我们是否能够直接通过sqlmap来获取目标webshell了? 在本教程中将向您展示如果网站遇到sql漏洞,如何上传webshell。

0x02 靶场搭建

靶机:Xampp/Wamp+bWAPP/DVWA

攻击机:Kali

0x03 实施攻击

1、bWAPP靶场

在Xampp或Wamp服务器中启动Apache和Mysql服务。 在浏览器中打开本地主机地址,因为我正在使用192.168.1.101:81/bWAPP/login.php。 分别输入用户和密码为bee和bug,将安全级别设置为低 ,从列表框中选择您的错误选择SQL-Injection(GET / SEARCH) ,然后单击hack。

在文本字段中键入任何字符,然后在kali Linux中启动burp suite

要捕获bWAPP的cookie,请单击代理标记,然后单击以启用按钮,返回到bWAPP,然后单击搜索。burp suite将在获取的数据下提供cookie和referrer,稍后将在sqlmap命令中使用。

现在输入以下命令来运行sqlmap以访问Web服务器的os-shell

以上命令将尝试生成后门; 在目标pc中发送PHP后门,因此输入4作为PHP有效负载,然后输入1作为默认可写目录来上传它。

目前它正在尝试使用不同的sql注入技术在“C:/ xampp / htdocs /”上传文件, 在这里它还显示了您可以手动上传后门的路径,查看突出显示的url:

使用meterpreter shell,所以准备用msfvenom上传的恶意文件:

将代码复制并将其保存在扩展名为.php的文件shell.php中,现在通过键入msfconsole加载metasploit框架并启动multi/handler

在浏览器上浏览http://192.168.0.102/tmpuuddt.php

单击“ 浏览”以选择shell.php文件,然后单击upload

shell.php文件已上传,要在目标pc上执行后门,请在浏览器上运行URL: 192.168.0.102/shell.php ,您将收到与multi / handler的反向连接

成功得到会话

2、DVWA靶场

以admin:password登录dvwa靶场,单击DVWA Security并将网站安全级别设置为低,从漏洞列表中选择SQL Injection进行攻击。 在文本框中键入用户ID:1 ,设置浏览器代理以使burp套件正常工作。

要捕获dvwa的cookie,请单击代理标记,然后单击以启用按钮,返回到dvwa,然后单击搜索。burp suite将在获取的数据下提供cookie和referrer,稍后将在sqlmap命令中使用。

在下面的Sqlmap中将分析用于从目标进行连接的url,然后对给定的cookie使用sql查询来获取数据库的所有名称。

数据库成功被列出来, 选择dvwa上传php后门。

现在输入以下命令来运行sqlmap来访问Web服务器的os-shell(dvwa)

它会试图生成一个后门; 想在目标pc中创建PHP后门因此为PHP有效负载输入4 ,再键入4用于强力搜索以用作可写目录来上传它。

浏览器访问http://192.168.0.102/tmpunais.php上传后门

这而上传文件我们用到前面msfvenom生成的恶意文件,点击浏览 选择你的shell.php文件然后点击上传 。

shell.php文件已上传,要在目标pc上执行后门,请在浏览器上运行URL: 192.168.0.102/shell.php ,您将收到与multi / handler的反向连接

成功得到会话

  • 发表于:
  • 原文链接:https://kuaibao.qq.com/s/20180829G009D100?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券