天天看點

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

sqlmap是一款注入的神器,簡介就不多說了。之前的文章也有相應的介紹,這一篇文章主要說一下-d 以及–os-shell 參數的使用

0×00 –os-shell

–os-shell

也就是從注入點獲得一個互動式的shell,可以執行一定的系統指令,當然要求注入點擁有檔案的寫權限,下面适量個針對 mssql 以及

mysql的執行個體

mssql:

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

參數解釋:–random-agent 随機使用user-agent

–os-shell 擷取互動式shell

目前的注入點是sa注入點,怎麼判斷我就不細說了,然後可以或許一個os-shell

然後可以執行一些系統指令,如下圖:

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

從從圖中可以看出,傳回了系統權限的shell,以及可以檢視ip位址等。。具體能做什麼我就不多說了吧~

mysql:

mysql差不多,不同的是需要指導一個可寫的路徑。

指令及參數一樣的,如下:

python sqlmap.py -u "http://site/xxx.php?id=45" --random-agent --os-shell

執行以後會叫輸入腳本類型,然後選擇以後會交輸入網站的絕對目錄,如下圖:

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

我們這次示範的網站是php,随意選擇4,然後要填寫路徑,這裡怎麼才能指導路徑呢?

檢視phpinfo() 的資訊,比如有些網站會在建站的時候寫test.php(php.php , phpinfo.php

,php_info.php)來測試網站,内容是

phpinfo();?>

我們可以從這裡得到網站路徑,如下圖:

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

或者

通過注入點或者資料庫報錯資訊裡面得到網站路徑,

得不到路徑的時候還可以暴力一下,參數3,4便是以本地文本内容暴力跟sqlmap預設的一些路徑暴力,之後我們便可獲得兩個php檔案,如下圖:

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

兩個檔案一個是上傳腳本,還有一個就是可以執行系統指令的腳本,這裡就不截圖說明了~

獲得–os-shell以後按x或者q退出,sqlmap會自動把腳本删除~

0×01 -d 參數

-d參數是連結資料庫的,第一次使用這個參數回報錯,然後按着他所缺少的那個東西就好了,很容易的,因為我已經裝好了,就不說安裝步驟了,具體使用方法可以這樣檢視

,如圖

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

直接 -d -h 然後下面就是使用說明。

簡單執行個體:

sqlmap -d mysql_sqlmap -d –os-shell 參數的使用

這裡可以看到已經連結到了資料庫,有人問,這有什麼用呢? 其實就是配合别的參數來使用

托庫肯定可以了,别的呢?

當你碰到mysql的站點沒有注入點,有資料庫的root權限,又不會手工導出udf提權的時候,sqlmap的-d參數就可以幫助你,當然前提是得開了資料庫的外鍊。。

我們配合上面的–os-shell參數 就可以嘗試提權了~

不過-d參數目前僅支援 mysql跟 access.有點雞肋了。

0×03 總結

也沒啥總結的了。。 更多sqlmap的教程以後會慢慢的出,歡迎關注本團隊部落格:

更多幫助新手的文章會陸續放出,也歡迎關注個人新浪部落格: