SQLMap注入指定數據庫、操作系統(tǒng)

1.7?(實驗)如何使用SQLMap進行注入指定數據庫笋妥、操作系統(tǒng)

第一步:打開目標地址,先手工檢查一下是否存在注入點窄潭。

http://www.any.com/wcms/show.php?id=33頁面正常

http://www.any.com/wcms/show.php?id=33'頁面報錯

說明存在注入漏洞春宣。下面進行sqlmap注入。

雙擊桌面的【實驗工具】文件夾嫉你,其中有一個名為【sqlmap.exe】的快捷方式月帝,雙擊打開。

第二步:獲取當前數據庫名幽污。如果事先就知道了這個網站使用的數據庫以及數據庫服務器操作系統(tǒng)嚷辅,那么使用sqlmap時就可以直接指定。python sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?--dbms?mysql?5.0?--current-db

使用的參數是-u距误,意思是url簸搞。當給sqlmap這么一個url的時候,它會判斷可注入的參數准潭;判斷可以用那種SQL注入技術來注入趁俊;識別出哪種數據庫;根據用戶選擇刑然,讀取哪些數據寺擂。使用--dbms參數用于指定數據庫名稱是MySQL,數據庫版本高于5.0泼掠。使用--current-db參數用于指定輸出結果是當前數據庫的名稱怔软。

遇到如下圖箭頭所示的選擇時,直接點擊回車择镇,選擇默認選項即可挡逼。

最終結果如下圖:

對最終結果的分析(上圖中紅框內的部分):

Web服務器的系統(tǒng)是Windows;web應用技術的PHP版本是5.3.29腻豌,Apache版本是2.4.10挚瘟;后臺數據庫使用的是MySQL,版本大于5.5饲梭。當前數據庫的名稱是cms。

第三步:獲取庫cms的表名焰檩。python sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?--dbms?mysql?5.0?-D?cms?–tables

使用的參數是-u憔涉,意思是url。使用--dbms參數用于指定數據庫名稱是MySQL析苫,數據庫版本高于5.0兜叨。使用參數-D用于指定使用的數據庫名稱是cms穿扳,使用--tables參數用于指定輸出結果是當前數據庫中表的名稱。


最終實驗結果如下圖:

對最終結果的分析(上圖中紅框內的部分):

當前網頁使用的數據庫名稱是cms国旷。進一步獲取到了cms庫所有的表矛物,cms數據庫中的數據表有8個,名稱分別是cms_article跪但,cms_category履羞,cms_file,cms_friendlink屡久,cms_message忆首,cms_notice,cms_page被环,cms_users糙及,我們更關注cms_users這個表。根據經驗筛欢,這里面存儲著后臺的管理賬號和密碼浸锨。

第四步:指定庫名表名列出所有字段。sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?--dbms?mysql?5.0?-D?cms?-T?cms_users?–columns

使用的參數是-u版姑,意思是指定url柱搜。使用--dbms參數用于指定數據庫名稱是MySQL,數據庫版本高于5.0漠酿。使用參數-D用于指定使用的數據庫名稱是cms冯凹,使用參數-T用于指定使用的數據表名稱是cms_users,使用--columns參數用于指定輸出結果是當前數據庫的cms_user表中列的名稱炒嘲。

最終結果如下:

對最終結果的分析(上圖中紅框內的部分):

?當前網頁使用的數據庫名稱是cms宇姚。數據表的名稱是cms_users。在這個表中有三個字段夫凸,字段名稱分別是password浑劳,userid,username夭拌,字符類型分別是最長是32位的字符型魔熏,最長為11位的整型和最長是20位的字符型數據。理論上password和username分別存儲著密碼和用戶名鸽扁。

第五步:指定庫名表名字段列出指定字段sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?--dbms?mysql?5.0?-D?cms?-T?cms_users?-C?id,username,password?--dump

使用的參數是-u蒜绽,意思是指定url。使用--dbms參數用于指定數據庫名稱是MySQL桶现,數據庫版本高于5.0躲雅。使用參數-D用于指定使用的數據庫名稱是cms,使用參數-T用于指定使用的數據表名稱是cms_users骡和,使用參數-C用于指定使用的數據列名稱是id相赁,username和password相寇,還指定了三者的輸出順序,使用--dump參數用于指定輸出結果是當前數據庫的cms_user表中id列钮科,username列和password列中的內容唤衫。

遇到如下圖箭頭所指的選擇時,直接點擊回車選擇默認選項即可绵脯。

方框圈出的位置可以輸入1點擊回車佳励,也可以直接點擊回車。

最終實驗結果如下:

對最終結果的分析(上圖中紅框內的部分):

當前網頁使用的數據庫名稱是cms桨嫁。數據表的名稱是cms_users植兰。在這個表中的id,username和password對應的內容分別是?33璃吧,admin?和123456楣导。實驗結束。

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末畜挨,一起剝皮案震驚了整個濱河市筒繁,隨后出現的幾起案子,更是在濱河造成了極大的恐慌巴元,老刑警劉巖毡咏,帶你破解...
    沈念sama閱讀 211,265評論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現場離奇詭異逮刨,居然都是意外死亡呕缭,警方通過查閱死者的電腦和手機,發(fā)現死者居然都...
    沈念sama閱讀 90,078評論 2 385
  • 文/潘曉璐 我一進店門修己,熙熙樓的掌柜王于貴愁眉苦臉地迎上來恢总,“玉大人,你說我怎么就攤上這事睬愤∑拢” “怎么了?”我有些...
    開封第一講書人閱讀 156,852評論 0 347
  • 文/不壞的土叔 我叫張陵尤辱,是天一觀的道長砂豌。 經常有香客問我,道長光督,這世上最難降的妖魔是什么阳距? 我笑而不...
    開封第一講書人閱讀 56,408評論 1 283
  • 正文 為了忘掉前任,我火速辦了婚禮结借,結果婚禮上娄涩,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好蓄拣,可當我...
    茶點故事閱讀 65,445評論 5 384
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著努隙,像睡著了一般球恤。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上荸镊,一...
    開封第一講書人閱讀 49,772評論 1 290
  • 那天咽斧,我揣著相機與錄音,去河邊找鬼躬存。 笑死张惹,一個胖子當著我的面吹牛,可吹牛的內容都是我干的岭洲。 我是一名探鬼主播宛逗,決...
    沈念sama閱讀 38,921評論 3 406
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼盾剩!你這毒婦竟也來了雷激?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 37,688評論 0 266
  • 序言:老撾萬榮一對情侶失蹤告私,失蹤者是張志新(化名)和其女友劉穎屎暇,沒想到半個月后,有當地人在樹林里發(fā)現了一具尸體驻粟,經...
    沈念sama閱讀 44,130評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡根悼,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,467評論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現自己被綠了蜀撑。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片挤巡。...
    茶點故事閱讀 38,617評論 1 340
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖屯掖,靈堂內的尸體忽然破棺而出玄柏,到底是詐尸還是另有隱情,我是刑警寧澤贴铜,帶...
    沈念sama閱讀 34,276評論 4 329
  • 正文 年R本政府宣布粪摘,位于F島的核電站,受9級特大地震影響绍坝,放射性物質發(fā)生泄漏徘意。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,882評論 3 312
  • 文/蒙蒙 一轩褐、第九天 我趴在偏房一處隱蔽的房頂上張望椎咧。 院中可真熱鬧,春花似錦、人聲如沸勤讽。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,740評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽脚牍。三九已至向臀,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間诸狭,已是汗流浹背券膀。 一陣腳步聲響...
    開封第一講書人閱讀 31,967評論 1 265
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留驯遇,地道東北人芹彬。 一個月前我還...
    沈念sama閱讀 46,315評論 2 360
  • 正文 我出身青樓,卻偏偏與公主長得像叉庐,于是被迫代替她去往敵國和親舒帮。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 43,486評論 2 348

推薦閱讀更多精彩內容

  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當給sq...
    xuningbo閱讀 10,277評論 2 22
  • sqlmap用戶手冊 說明:本文為轉載眨唬,對原文中一些明顯的拼寫錯誤進行修正会前,并標注對自己有用的信息。 ======...
    wind_飄閱讀 2,035評論 0 5
  • 關于Mongodb的全面總結 MongoDB的內部構造《MongoDB The Definitive Guide》...
    中v中閱讀 31,905評論 2 89
  • 1.9(實驗)如何使用SQLMap進行MySQL數據庫注入 第一步:打開目標地址匾竿,先手工檢查一下是否存在注入點瓦宜。 ...
    小哥哥_020e閱讀 1,598評論 0 0
  • sqlmap是一個開源的滲透測試工具,可以用來進行自動化檢測岭妖,利用SQL注入漏洞临庇,獲取數據庫服務器的權限。它具有功...
    道書簡閱讀 1,408評論 0 0