sqlmap -d –os-shell 参数的使用

标签:
sqlmapos-shell |
分类: 原创 |
http://guetsecdrops-wordpress.stor.sinaapp.com/uploads/2013/11/0df431adcbef7609f2c216382fdda3cc7dd99e48.jpg-d
sqlmap是一款注入的神器,简介就不多说了。之前的文章也有相应的介绍,这一篇文章主要说一下-d
0×00
–os-shell 也就是从注入点获得一个交互式的shell,可以执行一定的系统命令,当然要求注入点拥有文件的写权限,下面适量个针对 mssql 以及 mysql的实例
mssql:http://guetsecdrops-wordpress.stor.sinaapp.com/uploads/2013/11/%E6%9C%AA%E5%91%BD%E5%90%8D.jpg-d
参数解释:–random-agent 随机使用user-agent
–os-shell
当前的注入点是sa注入点,怎么判断我就不细说了,然后可以或许一个os-shell
然后可以执行一些系统命令,如下图:http://guetsecdrops-wordpress.stor.sinaapp.com/uploads/2013/11/26.jpg-d
mysql:
mysql差不多,不同的是需要指导一个可写的路径。
命令及参数一样的,如下:
python sqlmap.py -u "http://site/xxx.php?id=45" --random-agent --os-shell |
执行以后会叫输入脚本类型,然后选择以后会交输入网站的绝对目录,如下图:
http://guetsecdrops-wordpress.stor.sinaapp.com/uploads/2013/11/110.jpg-d
查看phpinfo() 的信息,比如有些网站会在建站的时候写test.php(php.php , phpinfo.php ,php_info.php)来测试网站,内容是
我们可以从这里得到网站路径,如下图:
http://guetsecdrops-wordpress.stor.sinaapp.com/uploads/2013/11/27.jpg-d
得不到路径的时候还可以暴力一下,参数3,4便是以本地文本内容暴力跟sqlmap默认的一些路径暴力,之后我们便可获得两个php文件,如下图:
http://guetsecdrops-wordpress.stor.sinaapp.com/uploads/2013/11/36.jpg-d
获得–os-shell以后按x或者q退出,sqlmap会自动把脚本删除~
0×01
-d参数是链接数据库的,第一次使用这个参数回报错,然后按着他所缺少的那个东西就好了,很容易的,因为我已经装好了,就不说安装步骤了,具体使用方法可以这样查看
,如图http://guetsecdrops-wordpress.stor.sinaapp.com/uploads/2013/11/44.jpg-d
简单实例:
http://s16/mw690/003nFNOqzy6EBPESFMX2f&690-d
这里可以看到已经链接到了数据库,有人问,这有什么用呢? 其实就是配合别的参数来使用
托库肯定可以了,别的呢? 当你碰到mysql的站点没有注入点,有数据库的root权限,又不会手工导出udf提权的时候,sqlmap的-d参数就可以帮助你,当然前提是得开了数据库的外链。。
我们配合上面的–os-shell参数 就可以尝试提权了~
不过-d参数目前仅支持 mysql跟 access.有点鸡肋了。
0×03 总结
也没啥总结的了。。 更多sqlmap的教程以后会慢慢的出,欢迎关注本团队博客:
更多帮助新手的文章会陆续放出,也欢迎关注个人新浪博客: