Sqlmap流量分析(osshell)、UA头隐藏
本篇文章作者幽壑,本文属i春秋原创奖励计划,未经许可禁止转载。
https://bbs.ichunqiu.com/thread-63533-1-1.html
SQLMAP流量特征分析
配置环境
测试靶场:pikachu
测试环境:PHP5.4、Apache 2.0、MYSQL5.0.10
测试工具:sqlmap 1.5.6.3
关于环境配置,记得将mysql的secure_file_priv设置为空。
SHOW VARIABLES LIKE "secure_file_priv";
此处变量值为 NULL,即没设置允许操作的目录,所以没法导出到文件。
所以找到mysql.ini文件,结尾添加 secure_file_priv=""
http://127.0.0.1/pikachu/vul/sqli/sqli_id.php
sqlmap参数实例
UA头隐藏
通过proxy参数让sqlmap把流量转发给burp来代理
随后我们一起来看数据包
这是最开始的数据包,也是sqlmap的探测包
发现sqlmap默认的UA头为User-Agent: sqlmap/1.5.6.3#dev (http://sqlmap.org)
所以如果没有伪装UA头的话,攻击流量都会暴露sqlmap和sqlmap的版本
一般通过--user-agent自定义ua头
osshell特征分析
检测到参数后进行拼接pyload测试
解码一下参数如下
在检查到注入点后,利用into outfile的方式写入临时的php文件,该临时php文件不可执行命令,但可文件上传。
利用ASCII HEX解密看看
继续观察数据包,sqlmap先是访问了一下这个php文件,随后通过这个具有上传功能的php上传了一个命令执行木马
上传的命令执行马如下
两个木马的内容,上面这个是我们先写入的具有上传功能的php木马,下面的是我们通过上传功能上传的php命令执行木马
实际上是通过临时的php文件来上传另外一个可命令执行的php文件,以此来防止写入命令马后直接被杀掉。
sqlmap会先尝试进行一个echo操作,来验证命令是否可以执行
退出–os-shell后,sqlmap会通过命令自动删除两个木马
小踩坑
1,在进行测试时记得设置secure_file_priv=‘’,否则导致写入文件失败,pikachu会提示mysql运行在secure_file_priv状态下。
2,上传木马选参数的时候,记得自定义上传木马路径,不然爆破起来后面清理很麻烦。
2,关闭防火墙,不然你就会看到这样,不管是上传马还是命令马都会直接被杀。
__EOF__

本文链接:https://www.cnblogs.com/Y0uhe/p/17342924.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix