
sqlmap是一款注入的神器,简介就不多说了。之前的文章也有相应的介绍,这一篇文章主要说一下-d 以及–os-shell 参数的使用
0×00 –os-shell
–os-shell
也就是从注入点获得一个交互式的shell,可以执行一定的系统命令,当然要求注入点拥有文件的写权限,下面适量个针对 mssql 以及
mysql的实例
mssql:

参数解释:–random-agent 随机使用user-agent
–os-shell 获取交互式shell
当前的注入点是sa注入点,怎么判断我就不细说了,然后可以或许一个os-shell
然后可以执行一些系统命令,如下图:

从从图中可以看出,返回了系统权限的shell,以及可以查看ip地址等。。具体能做什么我就不多说了吧~
mysql:
mysql差不多,不同的是需要指导一个可写的路径。
命令及参数一样的,如下:
python sqlmap.py -u "http://site/xxx.php?id=45" --random-agent --os-shell
执行以后会叫输入脚本类型,然后选择以后会交输入网站的绝对目录,如下图:

我们这次演示的网站是php,随意选择4,然后要填写路径,这里怎么才能指导路径呢?
查看phpinfo() 的信息,比如有些网站会在建站的时候写test.php(php.php , phpinfo.php
,php_info.php)来测试网站,内容是
phpinfo();?>
我们可以从这里得到网站路径,如下图:

或者
通过注入点或者数据库报错信息里面得到网站路径,
得不到路径的时候还可以暴力一下,参数3,4便是以本地文本内容暴力跟sqlmap默认的一些路径暴力,之后我们便可获得两个php文件,如下图:

两个文件一个是上传脚本,还有一个就是可以执行系统命令的脚本,这里就不截图说明了~
获得–os-shell以后按x或者q退出,sqlmap会自动把脚本删除~
0×01 -d 参数
-d参数是链接数据库的,第一次使用这个参数回报错,然后按着他所缺少的那个东西就好了,很容易的,因为我已经装好了,就不说安装步骤了,具体使用方法可以这样查看
,如图

直接 -d -h 然后下面就是使用说明。
简单实例:

这里可以看到已经链接到了数据库,有人问,这有什么用呢? 其实就是配合别的参数来使用
托库肯定可以了,别的呢?
当你碰到mysql的站点没有注入点,有数据库的root权限,又不会手工导出udf提权的时候,sqlmap的-d参数就可以帮助你,当然前提是得开了数据库的外链。。
我们配合上面的–os-shell参数 就可以尝试提权了~
不过-d参数目前仅支持 mysql跟 access.有点鸡肋了。
0×03 总结
也没啥总结的了。。 更多sqlmap的教程以后会慢慢的出,欢迎关注本团队博客:
更多帮助新手的文章会陆续放出,也欢迎关注个人新浪博客: