sqlmap交互式寫shell步驟大全


  1. 根據(jù)上一篇文章手工注入getshell,再寫一篇利用工具sqlmap寫shell的文章,網(wǎng)上已經(jīng)有很多類似的文章了,感覺不是很詳細(xì),也是自己做個筆記再重溫一遍
  2. 有興趣的可以看一下手工注入getshell (http://www.itdecent.cn/p/ba54fd428123)
  3. getshell的三個前提還是跟上篇文章一樣,不再重復(fù)
sqlmap.py -u "http://192.168.3.50/2sqli-labs/Less-1/?id=1" --os-shell
  1. 輸入完語句之后首先會讓你選擇腳本類型,我這里是php的


    1.jpg
  2. 接下來回車一下,又會出現(xiàn)4個選項(xiàng)(讓你指定目錄)我這個選擇自定義目錄,然后回車


    3.jpg
  3. 接下來輸入網(wǎng)站的根路徑


    4.jpg
  4. 會自動生成一個上傳文件的地方


    5.jpg
  5. 接下來上傳大馬就行了
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進(jìn)行修正,并標(biāo)注對自己有用的信息。 ======...
    wind_飄閱讀 2,207評論 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,563評論 2 22
  • 一套實(shí)用的滲透測試崗位面試題,你會嗎? 1.拿到一個待檢測的站,你覺得應(yīng)該先做什么? 收集信息 whois、網(wǎng)站源...
    g0閱讀 5,159評論 0 9
  • sqlmap是一個開源的滲透測試工具,可以用來進(jìn)行自動化檢測,利用SQL注入漏洞,獲取數(shù)據(jù)庫服務(wù)器的權(quán)限。它具有功...
    道書簡閱讀 1,570評論 0 0
  • 作者:Gilberto Najera-Gutierrez譯者:飛龍協(xié)議:CC BY-NC-SA 4.0 簡介 這章...
    三月行者閱讀 1,973評論 2 7

友情鏈接更多精彩內(nèi)容