sqlmap --os-shell反制小思路
sqlmap --os-shell反制小思路
前言
之前有看到goby反制和松鼠A师傅蚁剑反制的文章,再想到之前写过sqlmap的shell免杀,觉得思路其实差不多,就写一篇sqlmap的反制吧。
sqlmap流量分析
(其实可以通过分析解密后sqlmap内置的backdoor后门文件(文章链接))
具体sqlmap的攻击流程差不多是这样:
- 测试链接是否能够访问
- 判断操作系统版本
- 传递一个数组,尝试爆绝对路径
- 指定上传路径
- 使用lines terminated by 写入一个php文件,该php文件可以进行文件上传
- 尝试找到上传的文件的访问路径;直到找到正确的路径
- 通过上传的临时文件,尝试上传另外一个php文件, 该文件可以进行命令执行
- 尝试进行命令执行 echo command execution test
- 直接输入对应的命令
- 退出 -–os-shell后删除命令马
然后我们反制思路其实大概分为两个
- 一个是通过打开的页面嵌入js来直接执行命令
- 另一个是通过打开钓鱼页面(比如flash钓鱼那种)
这两个相比而言其实各有优点,但我决定结合一下