Sqlmap使用及提权
Posted IDebuger_kxk
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Sqlmap使用及提权相关的知识,希望对你有一定的参考价值。
目录
一、获取账密
检查注入点,发现存在sql注入![](https://image.cha138.com/20211103/d15bbe5067be4f2ba49f193f7e959892.jpg)
![](https://image.cha138.com/20211103/22720ab6a6ad49c6a25046385573d6c4.jpg)
--dbs 检查数据库名![](https://image.cha138.com/20211103/7063eb13664548ec8c39c97f6e8367af.jpg)
--current-user 当前连接数据库的用户名
-D "数据库名" 指定目标数据库名 --tables 列出数据库中所有的表名![](https://image.cha138.com/20211103/5ea37c11f44648f9a96f68d990eaec7d.jpg)
-T "cms_users" 指定目标表名为'cms_users' --columns 列出所有的字段名![](https://image.cha138.com/20211103/e7bb1d8808904f209e37ea437a2207a5.jpg)
-C 'username,password' 指定目标字段 --dump 列出字段内容
二、Sqlmap提权
上面已经知道该站存在sql注入漏洞,利用--os-shell 从注入点获得一个交互式的 shell
执行 --os-shell参数命令:
选择web应用服务器的语言,默认php
指定上传路径后,sqlmap 将在指定的目录生成了两个文件,分别用来执行系统命令和上传文件:![](https://image.cha138.com/20211103/8c72c2a0f4504f90a92289e264443157.jpg)
![](https://image.cha138.com/20211103/049ba1d829e94d7db926c92cfc3feab1.jpg)
页面访问执行系统命令![](https://image.cha138.com/20211103/2074d65fd2ac41d78fc72d32336799d3.jpg)
页面访问用于上传任意文件的文件:![](https://image.cha138.com/20211103/0e27f0a68d6745e189781e3750d5b029.jpg)
上传一句话木马控制系统
同时sqlmap也可以拿到os-shell
以上是关于Sqlmap使用及提权的主要内容,如果未能解决你的问题,请参考以下文章