sqlmap --os-shell原理
目录
网站注入漏洞
利用条件
- 知道网站的物理路径
- 高权限数据库用户
- secure_file_priv无限制
- 网站路径有写入权限
注入步骤
选择web网站的语言,默认为ASP
选择写入的路径,我们选2,输入写入的路径
选项一为用这几个路径
选项二为用户自己输入
选项三为用用户的字典
选项四为爆破。
到这就完成了–os-shell的执行,来看看在sqlmap的执行效果
综上所述:大致可以分为三个步骤
1、进行目标的一个基础信息的探测。 2、上传shell到目标web网站上。 3、退出时删除shell。
下面来具体看一下底层流量的执行过程
wireshark捕获数据包,只查看http数据包,流量包如下图,我们分四部分分析
1、sqlmap上传一个上传功能的马
可以看出是利用into outfile进行的文件的写入,下面16进制解码看一下文件内容
解码后可以看出是一个文件上传功能的马
2、通过上传的马进行shell的上传。
可以看出上传了一个文件名为tmpbbkxxv.php的webshell
3、shell传参进行命令执行
使用变量cmd传入whoami命令,返回内容
4、删除shell
删除tmpuyvln.php文件,接着删除它自身,这里可以注意到马的命名规则,tmpuxxxx.php,tmpbxxxx.php