首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

如何使用Sqlmap获取数据库

我们在这里这里添加一个通过域名获取IP的命令 Sqlmap是一款开源的命令行自动SQL注入工具。它能够对多种主流数据库进行扫描支持,基于Python环境。...SQLMAP配有强大的侦测引擎,适用于高级渗透测试用户,不仅可以获得不同数据库的指纹信息,还可以从数据库中提取数据,此外还能够处理潜在的文件系统以及通过带外数据连接执行系统命令等。...第一步:检测注入 sqlmap -u http://tunesoman.com/product.php?...id=200 一直回车即可,最后可检测出版本 第二步:检测该IP有哪些数据库 sqlmap -u http://www.tunesoman.com/product.php?...(--column列出字段 ,-T后面+表名,-D后面+数据库名) 第五步:这时我们就可以查出这些字段内有什么数据(-C查看字段,--dump是把所有的记录列出来) sqlmap -u http://www.tunesoman.com

4.7K70

记录一次渗透测试实战

目标站的信息,打开首页 ? 云悉探测一波 ? ping一下服务器,还有CDN ? 不慌,先找找前面的漏洞,比如:注入、命令执行、代码执行、文件包含啥的 ?...这里先省略一下,这个注入是存在的,但是sqlmap不出数据这些。 换过一个地方,找后台,这里我只习惯性的域名后面加上/admin就跳转了。 ?...登录框测试,因为是mssql数据库+aspx开发的,我习惯性的先测试下注入,结果这个注入也存在的哦。...抓包使用sqlmap(这里忘记说了,这个站自身是有waf的,sqlmap里面自带的脚本就可以绕过) ? 确定过眼神,是我要的注入,下面就跑下数据库试试 ?...两百多个数据库,有点小恐怖,应该是个站群了。

1.3K10

智慧停车市场为什么不出 AI 独角兽?

停前:智能找车位、精确导航;停中:快速通行、自动缴费;停后:反向寻车、汽车后市场服务、周边信息推送。 它打破传统停车方式的信息孤岛,使得停车位资源利用率最大化,停车场利润最大化和车主停车体验最优化。...当车辆通过停车场入口,前段摄像机和系统会自动识别车牌,信息上传到数据库,无需取卡,引导屏显示空余车位信息,停车诱导系统引导车主达到最近车位,出场时对车牌号扫描,和进场时比对,并扣费。...对外,整合停车场信息,打破信息孤岛,提高用户体验;对内,鼓励C端用户上传个人车位信息,对多方平台车位信息进行整合,提高平台数据能力。两个层面即提升了平台的信息库,也可有效引导用户引流。...智慧停车的目的是打破信息不对称,盘活停车资源存量,但领域内众多企业依然各自为政,每个企业都推出各自的APP,数据也无法共享,信息壁垒依然高筑,市场难有大规模发展。 鱼龙混杂,标准缺失,产权分散。...传统派纷纷成立新公司,主攻用户运营;互联网企业从强C属性向B端,同时往汽车后服务、资产管理、汽车租赁共享、汽车金融服务和广告领域延伸,巩固服务运营护城河。

68010

一次简单又复杂的shell

从同事那拿到站点比较老旧的,到处都是注入点 直接放入sqlmap 跑出注入后,看见是mssql,这里使用参数:--current-user,发现并不是sa权限。...再次丢入sqlmap发现是同一个数据库,只是两个站点在不同的库而已,就在快放弃的时候,同样执行了--current-user发现是sa权限,不同的站点居然数据库的权限不一样,这些有的搞了。...whoami 返回的是system权限 然后再用—os-shell来实现交互式的shell,再通过powershell来上线cs 首先执行了一下dnslog判断一下目标机器出不出外网...目标主机进程较多,是速度又慢,在等了将近4个小时之后终于完了。...这里使用了服务器并且加上了sqlmap的免确认参数:--batch命令以及后台执行命令:nohup进行 nohup python sqlmap -r /root/1.txt --batch–os-shell

90040

当SQL注入遇到诡异的编码问题

6、看到这里心里大喜,显然这里应该存在基于错误显示的SQL注入,话不多说,SQLMAP一把梭,成功跑出了注入点并且得知该数据库用户是管理员。...9、照着平常的命令dump几条数据看看,果然不出来。...10、刚开始我以为只是SQLMAP对中文的兼容性问题,尝试了以下几种方法,都没有成功: 不使用报错回显注入,使用布尔盲注的方式 在Linux上面 —encoding GBK/—encoding UTF...12、为了验证我的猜想,在burpsuite上面把SQLMAP的请求重放看看。果然,web数据库连接编码与后台数据库编码不一致。当前burp设置的编码为utf8,所以猜测下图中乱码部分的编码为gbk。...关键问题在于,SQLMAP输入的payload经过gbk编码成字节流,然后被数据库以utf8解码。 ? 3、既然知道了编码的逻辑,那么通过反向编码就可以让数据库拿到正确的中文字符串了。

2.5K20

记一次bc推广

config.inc.php根据经验看应该是数据库的配置文件,但是大小为0B,试探性的访问一下,果然什么都没有 upload访问就是403,但是根据经验还是会再去扫一下它,说不定是什么fck编辑器呢,也很遗憾...查看当前数据库,and (extractvalue(1,concat(0x7e,(select database()),0x7e)))-- ?...tm始终不出数据,我以为他妈有过滤。还一个一个fuzzing。后面想了想会不会注释闭合了还会追加').果然,闭合以后出了数据。然后有用sqlmap数据,没想到tm的不出来。...只有自己重新构造sqlmap语句 python2 sqlmap.py -r 1.txt --prefix "')" --suffix "--('" --level 3 --tamper=space2plus...这tm都送到嘴里了,怎么还是拿不下,我tm就感觉是sqlmap的问题,我有重新弄了一次上面的步骤,我明白了,sqlmap可能会骗你,但是hws不会,你写不进去,就是写不进去。

95320

代码审计-某xx管理系统 asp站点练手

*声明:*请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。...找到对应dll文件用ILSpy进行加载找到对应函数很简单的逻辑,从前端接受txtLoginName 和 txtPwd两个参数,然后进行查询跟进对应数据库函数text = ((!(uid !...* from 用户表 where (开启微信登陆=1 and 微信号='" + uid + "') or (开启钉钉登陆=1 and 钉钉号='" + uid + "')"))很明显,'即为注入点,sqlmap...随后根据这个思路发现其余四个未授权访问3.未授权sql注入同样的,再这样的搜索下,发现未授权sql注入两处第一处第二处进行sqlmap后均是可以多种方式进行注入4.后台sql注入后台sql注入非常多,拿...xray也可以跑出来,这里挑一个不出来的讲有身份信息后,username这里存在单引号闭合注入该文章披露所有漏洞细节均已提交官方或cnvd进行审核或申请通过后才披露,未经授权不得利用本文非法渗透,否则后果自负

8400

记一次实战案例

id=”5”(显示错误 ) Sqlmap检测:使用工具来可以看到存在sql注入,可以看到这个网站的应用信息 操作系统Windows7 or2008r2 中间件是 iis 7.5 (知道这些信息我们可以查找历史漏洞进行下一步操作...id=10&bk_id=12 AND+1=2(报错页面) Sqlmap检测:使用工具来可以看到存在sql注入,可以看到这个网站的应用信息 操作系统Windows7 or2008r2 中间件是 iis...pid=500 AND+1=2 (报错页面可能存在 SQL 注入漏洞) Sqlmap检测:使用工具来可以看到存在sql注入,可以看到这个网站的应用信息 网站信息:PHP 5.4.26, Nginx (...id=124 AND+1=2(报错页面可能存在 SQL 注入漏洞) Sqlmap检测:使用工具来可以看到存在sql注入,可以看到这个网站的应用信息 web服务器操作系统:Windows 7或2008...pid=6&id=6 手工测试是有漏洞,但是使用sqlmap也是有注入点,但是就是不出数据库信息 问题:2   URL:http://www.isriht.com/index.php?

34250

小白的第一次sql注入实战

这个地方很明显的存在sql注入,因为一贯懒的特性,就不手工注入了,直接放sqlmap里面一下看看。...第一个坑 这个地方第一个坑就出现了,是提示我们没有cookie,如果这个地方不加上cookie就进sqlmap的话是不出来的,所以我们必须要把cookie加在url后面进去才能够出结果。...此处注意一下,有些网站用sqlmap是不需要cookie的,所以这个看个人习惯,如果你比较勤快,可以一开始把cookie就加在后面。...然后看一下用的是mysql5.5以上的数据库,系统是linux。 查看数据库名,发现只有两个,information_schema应该为常规的数据库,所以对下面那个数据库进行查看。...进入后台 这个地方其实卡了一段时间,一直没想到用御剑去扫一扫后台,想的是可不可能是我这个管理员的帐号密码并不是他这个网站后台的,等好一段时间过后才想起来 成功找到了他后台管理系统的登陆页面 用到之前sqlmap

95610

对某钓鱼网站的一次渗透测试

直接丢进 sqlmap ,数据包构造如下: POST /save1.php HTTP/1.1 Host: gggggg.cn Connection: close u=12345&p=1* 跑了半天,...sqlmap 可以识别出注入的类型,但是一直注不出数据,猜测存在 WAF 干扰,后来发现是宝塔的 WAF 。...于是开始手动测试,只注出了当前用户、数据库版本、当前数据库名、表名信息。 ?...最开始的时候,有对目标 http://gggggg.cn 进行过敏感信息泄露的测试,但是并没有发现有用的信息。之后同样对上面的这些网站进行测试,结果就发现了 git 泄露的问题。...但是我们还是可以通过这个发现一些有用信息,比如在下图中,我发现了网站后台路径以及一个数据库备份文件。通过这个数据库备份文件,我们可以直接获得管理员的账号密码。 ?

1.6K20

【Web实战】记一次对某停车场系统的测试

,放到重放器,往用户名后面打个单引号 果然不出所料,这地方是有注入的,复制数据包保存到本地,sqlmap一把梭 成功跑出注入,可惜注入类型不是堆叠,不能--os-shell,直接密码 这个时候是看到跑出...,还是不行,都是只能跑出报错注入 读一下配置文件web.config 读到了数据库账号密码,权限为sa,可惜数据库地址在内网。。。。...这时突然想到,既然--os-shell不行,数据库用户为sa,直接--sql-shell sqlmap --is-dba 权限为DBA --sql-shell 尝试利用xp_cmdshell执行命令 发现当注入类型不是堆叠时...此时想到之前跑出的账号密码,想试试能不能以用户的身份登录系统,然后上传资料图片试试上传webshell 登录一个新的账号 发现这可能也是一个管理用户的账号,内部功能与admin不同,再把这些新的功能翻一遍 还是无果,通过对数据库信息进行查看...,发现用户表里是没有普通用户的账号的,这些用户的信息存在另外一个数据库里,而且刚刚上面看到的图片也都是存在数据库中的。。。

24820

sqlmap注入分类

其实注入有了上面这几个命令,妥妥的够用了,不过还需要绕waf –tamper=”" 注入被识别出来是工具,断开咋办–user-agent=”" 再多牛逼的功能都是慢慢积累出来的,别想一口吃成胖子 好,数据库就是这么简单...,于是呢来一个稍微有点干货的例子: http://www.xxx.com/login.asp有post注入,我想日了,但是我不想出去拷贝post数据,很麻烦,我想让sqlmap自动post注入 sqlmap...://www.xxx.com/login.asp” –forms -p jjj –dbs 于是我用上面的命令看看数据库 sqlmap -u “http://www.xxx.com/login.asp...: sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –dump-all 然后牛逼的sqlmap就开始,然后紧接着我的蛋就碎了...基本就是用在确认注入范围,寻找注入点区域,这些 Technique: 基本用在确定注入手段,以及攻击方式 Fingerprint: 基本用在指纹识别,用的很少 Enumeration: 枚举信息

1.3K50

SQL注入靶场Day4 宽字节注入

image.png 这里先去测试数据库字段的长度 1.数据库字段长度测试(二分法思想): username=荣') or length(database())=8 -- qwe image.png 2....来,但是必须带上Burp一起。...错误示例:(不出来) python sqlmap.py --level 3 --risk 2 -u http://xxx.xxx.xxx.xxx 正确示例:(带着Burp抓到的包,并且修改username...参数,然后放到sqlmap目录下面) python sqlmap.py -r 1.txt --level 3 --risk 3 总结下学了点什么吧: 1.UNION 联合查询 GET注入 2.工具使用...思路: 1.找不需要闭合 2.找作用域 3.非UTF-8 非英文编码都可以试试 重要的是数据库的设置方法,与前后端意义大不。如果前端页面是GBK,那么数据库也很可能是GBK编码,可是去试试。

57920

实战 | 小小曲折渗透路之文件上传绕过

按照正常对一个网站的测试思路,首先要信息收集一下 子域名,旁站,敏感目录,端口 这些关键地方。 随即,我拿御剑扫了一扫,扫出了下面目录,挨个打开,还真是有奇异的发现: ?...先尝试找SQL注入,必然要先找个注入点,与数据库交互的地方。...既然存在注入点了,还是Mysql数据库, 那就大喊一声:Sqlmap大法好, 拿着Sqlmap就是一通, ?...哈哈,果然不出我所料,确实存在一个Get方式注入~ 最后我用胡萝卜把他管理员账号密码注入出来了, 用Sqlmap太慢了,只好用胡萝卜咯! 拿到管理员账号密码后,我用爬行工具找到了它的后台: ?...啊噢,还是失败,在前面简单信息收集时,知道了目标主机为 Windows server 2003,这时候我想到了一个新的上传突破的方法: 用::$DATA 来突破: ?

86020

实战 | 小小曲折渗透路之文件上传绕过

按照正常对一个网站的测试思路,首先要信息收集一下 子域名,旁站,敏感目录,端口 这些关键地方。 随即,我拿御剑扫了一扫,扫出了下面目录,挨个打开,还真是有奇异的发现: ?...先尝试找SQL注入,必然要先找个注入点,与数据库交互的地方。...既然存在注入点了,还是Mysql数据库, 那就大喊一声:Sqlmap大法好, 拿着Sqlmap就是一通, ?...哈哈,果然不出我所料,确实存在一个Get方式注入~ 最后我用胡萝卜把他管理员账号密码注入出来了, 用Sqlmap太慢了,只好用胡萝卜咯! 拿到管理员账号密码后,我用爬行工具找到了它的后台: ?...啊噢,还是失败,在前面简单信息收集时,知道了目标主机为 Windows server 2003,这时候我想到了一个新的上传突破的方法: 用::$DATA 来突破: ?

69230
领券