0x01 介绍
在渗透测试过程中,我们经常用sqlmap进行sql注入以获取Web服务器的数据库。然后我们是否能够直接通过sqlmap来获取目标webshell了? 在本教程中将向您展示如果网站遇到sql漏洞,如何上传webshell。
0x02 靶场搭建
靶机:Xampp/Wamp+bWAPP/DVWA
攻击机:Kali
0x03 实施攻击
1、bWAPP靶场
在Xampp或Wamp服务器中启动Apache和Mysql服务。 在浏览器中打开本地主机地址,因为我正在使用192.168.1.101:81/bWAPP/login.php。 分别输入用户和密码为bee和bug,将安全级别设置为低 ,从列表框中选择您的错误选择SQL-Injection(GET / SEARCH) ,然后单击hack。
在文本字段中键入任何字符,然后在kali Linux中启动burp suite
要捕获bWAPP的cookie,请单击代理标记,然后单击以启用按钮,返回到bWAPP,然后单击搜索。burp suite将在获取的数据下提供cookie和referrer,稍后将在sqlmap命令中使用。
现在输入以下命令来运行sqlmap以访问Web服务器的os-shell
以上命令将尝试生成后门; 在目标pc中发送PHP后门,因此输入4作为PHP有效负载,然后输入1作为默认可写目录来上传它。
目前它正在尝试使用不同的sql注入技术在“C:/ xampp / htdocs /”上传文件, 在这里它还显示了您可以手动上传后门的路径,查看突出显示的url:
使用meterpreter shell,所以准备用msfvenom上传的恶意文件:
将代码复制并将其保存在扩展名为.php的文件shell.php中,现在通过键入msfconsole加载metasploit框架并启动multi/handler
在浏览器上浏览http://192.168.0.102/tmpuuddt.php
单击“ 浏览”以选择shell.php文件,然后单击upload
shell.php文件已上传,要在目标pc上执行后门,请在浏览器上运行URL: 192.168.0.102/shell.php ,您将收到与multi / handler的反向连接
成功得到会话
2、DVWA靶场
以admin:password登录dvwa靶场,单击DVWA Security并将网站安全级别设置为低,从漏洞列表中选择SQL Injection进行攻击。 在文本框中键入用户ID:1 ,设置浏览器代理以使burp套件正常工作。
要捕获dvwa的cookie,请单击代理标记,然后单击以启用按钮,返回到dvwa,然后单击搜索。burp suite将在获取的数据下提供cookie和referrer,稍后将在sqlmap命令中使用。
在下面的Sqlmap中将分析用于从目标进行连接的url,然后对给定的cookie使用sql查询来获取数据库的所有名称。
数据库成功被列出来, 选择dvwa上传php后门。
现在输入以下命令来运行sqlmap来访问Web服务器的os-shell(dvwa)
它会试图生成一个后门; 想在目标pc中创建PHP后门因此为PHP有效负载输入4 ,再键入4用于强力搜索以用作可写目录来上传它。
浏览器访问http://192.168.0.102/tmpunais.php上传后门
这而上传文件我们用到前面msfvenom生成的恶意文件,点击浏览 选择你的shell.php文件然后点击上传 。
shell.php文件已上传,要在目标pc上执行后门,请在浏览器上运行URL: 192.168.0.102/shell.php ,您将收到与multi / handler的反向连接
成功得到会话
领取专属 10元无门槛券
私享最新 技术干货