SQL注入之Sqlmap使用

我们都知道,对于网络渗透最重要的一步是要拿到后台数据库管理员的密码与用户名,那么怎么得到这个用户名和密码呢?就要用到今天所说的Sqlmap,它不仅适用于内网环境,在外网环境也是非常受欢迎的,并且在Kali Linux里边显得尤为重要,它所到之处几乎是“寸草不生”,那么接下来我就简单介绍下Sqlmap的使用。

首先我们拿到一个站,测试看有没有注入:

这里可以看出这个站是有注入的,有基于布尔的盲注、基于时间的盲注以及联合注入查询:

并且爆出了OS类型以及数据库的类型:

则接下来查看它有什么数据库:

可以看出有六个数据库:

则接下来继续查询security数据库的表字段:

可以看到有四张表:

接下来我们一步步的查询users表中的字段:

可以看到爆出了三个字段:

最后对username与password字段进行爆破:

查看结果:

登到后台可以查看用户名与密码:

爆出了十四个用户名与密码;

同样的,对用户的邮箱进行字段爆破:

以上就是爆出了邮箱。

接下来想服务器上传一个一句话木马文件1.php:

可能是我写的远程路径不对,以至于没有传到服务器上去,那么到我本地看一下:

接下来直接提权:

标明远程路径:

还是那个样子,就是我爸目标服务器的远程路径没有获取到,不然就能拿到shell,拿到shell之后就通过自己创建用户并且加入到管理员组,或者直接利用自己传商榷木马进行对服务器的控制。

时间: 2024-11-06 16:25:23

SQL注入之Sqlmap使用的相关文章

SQL注入之SQLmap入门

什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹.访问底层文件系统.执行命令). 读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/ SQLmap的作者是谁? Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过[email protected]与他取得联

初识sql注入及sqlmap

对于sql注入小白的我,上午在红黑联盟的网站上恶补了一下sql注入的基础知识,(走马观花)似乎明白sql注入是怎么一回事,也看了一些关于sqlmap的资料,再次记录一下吧 下面是关于sqlmap这个工具的介绍,发现两篇介绍sqlmap的文章(自己觉得不错):有一篇叫<sql注入之sqlmap入门>的文章介绍了sqlmap, 文章来源:http://www.freebuf.com/articles/web/29942.html 安全攻防之SQL注入(通过sqlmap搞定所有问题) 文章来源:ht

详解强大的SQL注入工具——SQLMAP

1. 前言  Windows下的注入工具好的又贵,免费的啊D.明小子等又不好用,我们根本没必要花 时间去找什么破解的havij.pangolin什么的,特别是破解的工具很可能被绑了木马.其实 Linux下的注入工具也是非常强大的,不过分的说,可以完全取代Windows下面的所有注入 工具.  就如backtrack系统里面就有非常丰富的注入工具,对MSSQL.MYSQL.oracle等各种 数据库的应有尽有了,而且这些工具都是免费的,并且是开放源代码的,我们还可以用来修 改为合适自己使用的注入工

SQL注入神器——sqlmap

渗透测试中,SQL注入是一种很常见的高危漏洞,但是如果我们仅仅靠手工注入的话,那么效率是十分低下的,并且有时有些语句还记不住,而sqlmap就是一款专门针对SQL注入的自动化工具! 下载地址:http://sqlmap.org/ 虽然sqlmap是针对SQL注入漏洞的利用神器,但是如果完全依赖于它也是不行的,有时往往需要与手工结合来绕过相关的防护设备或机制!

sql注入工具sqlmap使用参数说明

Options(选项):--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL.-d DIRECT 直接连接到数据库.-u URL, --url=URL 目标URL.-l LIST 从Burp或WebScarab代理的日志中解析目标.-r REQUESTFILE 从一个文件中载入HTTP请求.-g GOOGLEDORK 处理Google dork的结果

SQL注入之sqlmap进阶

上一篇我们对sqlmap进行简单的介绍,并介绍了一些·sqlmap的基础用法,这篇让我们来更深入的了解一下sqlmap,了解一下它的强大功能. 探测等级 参数为 --level 在sqlmap中一共有五个探测等级,默认等级为一. 等级为一时会测试get和post的数据. 等级为二时会测试HTTP头的cookie注入. 等级为三时会测试HTTP的user-agent.referer头.xff头等的注入. 等级越高,检测的越多,运行也越慢,所以我们要看情况来选定等级. sqlmap支持的注入模式 1

sql注入与sqlmap的使用

一.sql注入产生的原因 sql注入用一句概况就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利用数据库的一些特性,可以直接获取数据库服务器的系统权限. 要利用sql注入必须要满足两个必要的条件: 1)用户能够控制数据的输入 2)原本要执行的代码,拼接了用户的输入 正是由于这种拼接,导致了代码的注入.对于一个web请求来说,sql注入可能存在的URL参数,cook

sql 注入神器sqlmap 源码分析之调试sqlmap

相信大家平时 用sqlmap 命令,比如 python sqlmap.py -u"https://team.oschina.net/action/team/create" --data="name=onlyGuest&ident=onlyGuest&sident=onlyGuest&temp=1431349990862" --dbs --dbms=mysql --cookie="JmHE4Nja6ZqH8Vw0cSxY%2FW4LT

sql 注入工具sqlmap的使用

sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79” 测试当前连接是否为注入点 sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--dbs 获取数据库列表 sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--current-db 获取当前网站所链接的数据库 sqlmap.py -u“http://10.6.1.54/newconten