我們都知道,對於網路滲透最重要的一步是要拿到後台資料庫管理員的密碼與使用者名稱,那麼怎麼得到這個使用者名稱和密碼呢?就要用到今天所說的sqlmap,它不僅適用於內網環境,在外網環境也是非常受歡迎的,並且在kali linux裡邊顯得尤為重要,它所到之處幾乎是「寸草不生」,那麼接下來我就簡單介紹下sqlmap的使用。
首先我們拿到乙個站,測試看有沒有注入:
這裡可以看出這個站是有注入的,有基於布林的盲注、基於時間的盲注以及聯合注入查詢:
並且爆出了os型別以及資料庫的型別:
則接下來檢視它有什麼資料庫:
可以看出有六個資料庫:
則接下來繼續查詢security資料庫的表字段:
可以看到有四張表:
接下來我們一步步的查詢users表中的字段:
可以看到爆出了三個字段:
最後對username與password欄位進行爆破:
檢視結果:
登到後台可以檢視使用者名稱與密碼:
爆出了十四個使用者名稱與密碼;
同樣的,對使用者的郵箱進行字段爆破:
以上就是爆出了郵箱。
接下來想伺服器上傳乙個一句話木馬檔案1.php:
可能是我寫的遠端路徑不對,以至於沒有傳到伺服器上去,那麼到我本地看一下:
接下來直接提權:
標明遠端路徑:
還是那個樣子,就是我爸目標伺服器的遠端路徑沒有獲取到,不然就能拿到shell,拿到shell之後就通過自己建立使用者並且加入到管理員組,或者直接利用自己傳商榷木馬進行對伺服器的控制。
SQL注入初體驗之SqlMap
乙個管理培訓 後台管理系統後面加個 admin就是,這麼容易就找到了後台管理,果然容易黑。後台 不過,後台管理ui有點醜。然後輸入使用者名稱 密碼 admin admin,就進去了。如下 怎麼搞de呢,首先我們使用一些掃瞄工具掃瞄可sql注入的站點 搜尋關鍵字一般都是inurl php?這類 記下你...
使用sqlmap進行SQL注入檢測
首先我們需要訪問自己的專案,找到乙個需要檢測的url,這個url需要對應後台的處理,這個url對應的後台需要接收引數,並且會將我們的引數作為sql的一部分去資料庫進行查詢之類的操作。如 我們有個鏈結 使用python sqlmap.py u batch 這裡 batch表示不需要使用者輸入,使用預設...
sql注入與sqlmap的使用
一.sql注入產生的原因 sql注入用一句概況就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。通過控制部分sql語句,攻擊者可以查詢資料庫中任何自己需要的資料,利用資料庫的一些特性,可以直接獲取資料庫伺服器的系統許可權。要利用sql...