最新消息:XAMPP默认安装之后是很不安全的,我们只需要点击左方菜单的 "安全"选项,按照向导操作即可完成安全设置。

通过SQLMAP上传shell

XAMPP下载 中文小张 3073浏览 0评论

在本文中将使用XAMPP服务器在Windows系统中设置本地主机,我们将使用SQLi Dhakkan在数据库中创建sql漏洞。

可以从以下网址下载XAMPP和SQL dhakkan:

 

  • https://www.apachefriends.org/download.html
  • https://github.com/Audi-1/sqli-labs

 

首先启动XAMPP控制面板并将Sql dhakkan放在C:/xampp/htdocs目录中,该目录是网页的默认目录。在我本机访问Sql dhakkan的IP地址是192.168.1.124

我们首先使用Nmap查看已开端口及服务。

可以看到mysql在主机上启动并运行,因此可以使用SQLMAP工具。

因此,从图中可以看到已爆出了七个数据库,因此sqlmap攻击成功了。

检查数据库中用户的权限

现在,需要要读取文件,查看用户是否具有文件读写权限。如果我们有文件读写权限,我们就可以读取服务器上的文件,并且,在服务器上写入文件!

我们可以看到root @ localhost 具有FILE权限。

让我们看看这个服务器的当前用户是谁。

我们可以看到当前使用具有FILE权限,因此我们可以应用–file-read从服务器读取文件,并使用-file-write在服务器上写入文件!

从Web服务器读取文件

让我们尝试读取公共目录中的文件,比如index.php。

我们已成功读取已知目录中的文件!如果有权限,就可以使用Buster目录扫描工具查找其他文件夹和文件,甚至读取文件!

在Web服务器上上传shell

现在,尝试在Web服务器上上传文件。使用“–file-write”命令和“–file-dest”将其放在所需的目标位置。

为了在服务器上成功上传shell,我们选择一个简单的可执行命令的php 小马,kali自带了一些小马,在/usr/share/webshells目录下有simple-backdoor.php PHP小马。

将PHP小马移动了到桌面。现在,尝试将其上传到Web服务器上。

文章来源:xampp中文组官网

 

 

 

 

转载请注明:XAMPP中文组官网 » 通过SQLMAP上传shell

您必须 登录 才能发表评论!