sqlmap –os-shell原理

  • A+
所属分类:安全文章

前言

当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。

在mysql、PostgreSQL,sqlmap上传一个二进制库,包含用户自定义的函数,sys_exec()和sys_eval()。那么他创建的这两个函数可以执行系统命令。

在Microsoft SQL Server,sqlmap将会使用xp_cmdshell存储过程,如果被禁(在Microsoft SQL Server 2005及以上版本默认禁制),sqlmap会重新启用它,如果不存在,会自动创建

接下来我会通过注入、SQLSERVER数据库、Mysql数据库进行介绍os shell原理。


注入

必要条件:

  • 拥有网站的写入权限

  • Secure_file_priv参数为空或者为指定路径。

普通注入--os-shell主要是通过上传一个sqlmap的马,然后通过马来进行命令执行。


测试环境:

操作系统:Microsoft Windows Server 2012 Standard
数据库:Mysql 5.1.60
脚本语言:PHP 5.4.45
Web容器:Apache 2.4.39

利用sqlmap进行注入检测

sqlmap --os-shell原理


然后执行--os-shell

sqlmap --os-shell原理


这个时候sqlmap主要做了三件事情:

1、进行目标的一个基础信息的探测。
2、上传shell到目标web网站上。
3、退出时删除shell。



Database

数据库支持外连,通过Sqlmap执行--os-shell获取shell。

Sqlserver

必要条件:

  • 数据库支持外连

  • 数据库权限为SA权限

Sqlserver --os-shell主要是利用xp_cmdshell扩展进行命令执行。


测试环境:

操作系统:Microsoft Windows Server 2016 Datacenter
数据库:Microsoft SQL Server 2008

利用Sqlmap进行数据库连接。

sqlmap -d "mssql://uset:[email protected]:port/dbname"

sqlmap --os-shell原理

sqlmap默认不自带pymssql,需要手动下载。

执行命令python -m pip install pymssql下载,然后连接成功。

sqlmap --os-shell原理

执行--os-shell。但是这个地方Sqlmap未能成功开启xp_cmdshell。

sqlmap --os-shell原理


这个时候sqlmap主要做了三件事情:

1、识别当前数据库类型,然后打印出来。
2、检测是否为数据库dba,也就是查看是否为sa权限。
3、检测是否开启了xp_cmdshell,如果没有开启sqlmap就会尝试开启。


继续执行--sql-shell手动开启。

手动开启语句:

EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;

sqlmap --os-shell原理

在执行RECONFIGURE;时sqlmap报语法错误。

写一个python脚本调用下载的pymssql模块进行排错。

可以执行select @@version;命令

sqlmap --os-shell原理


执行RECONFIGURE;命令的时候的报错和sqlshell执行时的报错一样。

sqlmap --os-shell原理


由于sqlmap调用的是pymssql模块进行数据库的链接,所以这个地方要开启xp_cmshell,就必须利用其他工具进行开启。利用navicat进行数据库连接 然后执行命令开启xp_cmdshell。,


开启后,可以在navicat里面执行命令,或者sqlmap使用--os-shell进行命令执行。

sqlmap --os-shell原理

sqlmap --os-shell原理

若从一开始就使用navicat或其他工具进行数据库链接的话,就需要手动查看是否为dba,是否开启了xp_cmdshell扩展进程。

select IS_SRVROLEMEMBER('sysadmin')

查看是否为SA

select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell';

查看是否存在xp_cmdshell扩展进程,显示1为存在。

查询完毕后,和上面的操作依葫芦画瓢就行了。


Mysql

  • 数据库支持外连

  • Secure_file_priv参数为空或者为指定路径

  • 对mysql目录存在写入权限。

  • 针对版本大于5.1,需要存在/lib/plugin目录。

Mysql --os-shell主要利用的原理是通过udf执行命令,在Mysql Udf提权这一篇文章中我讲得比较详细了,可以去看看。


测试环境:

操作系统:Microsoft Windows Server 2012 Standard
数据库:Mysql 5.1.60

执行sqlmap -d --os-shell

sqlmap --os-shell原理




这个时候sqlmap主要做了五件事情:

1、连接Mysql数据库并且获取数据库版本。
2、检测是否为数据库dba。
3、检测sys_execsys_eval2个函数是否已经被创建了。
4、上传dll文件到对应目录。
5、用户退出时默认删除创建的sys_execsys_eval2个函数。

作者: Coooltige 文章来源:先知社区

一如既往的学习,一如既往的整理,一如即往的分享。感谢支持sqlmap --os-shell原理

sqlmap --os-shell原理

sqlmap --os-shell原理

ctf系列文章整理

日志安全系列-安全日志

【干货】流量分析系列文章整理

【干货】超全的 渗透测试系列文章整理

【干货】持续性更新-内网渗透测试系列文章

【干货】android安全系列文章整理



扫描关注LemonSec

sqlmap --os-shell原理

sqlmap --os-shell原理

本文始发于微信公众号(LemonSec):sqlmap --os-shell原理

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: