sqlmap进行SQL注入测试
作者:互联网
sqlmap进行SQL注入测试
1. 寻找s q l注入点
找到网址中包含asp?id=
之类的,可传递参数的网址,然后进行一些试探,例如在该地址之后输入单引号'
,回车,提示数据库出错,说明可能存在注入点。
2. 拦截请求信息,将请求发送到sqlmap
burp suite开启拦截功能,浏览器开启代理,刷新浏览器页面,在Proxy处可以看到拦截的请求,单击右键,选择send to sqlmap
,将请求发送到sqlmap。
3. 设置参数,配置环境,运行
Bin path 为sqlmap.py路径
Command为命令,由下面的选项和参数决定
Custom options的DBMS选择Auto
Action为Auto
Threads设置为5
设置完成后,单击run
开始进行攻击,在猜解的过程中遇到需要输入的选项,直接按回车键选择默认选项即可。攻击完毕,由结果可知,目标网站的操作系统,服务器和数据库。
4. 猜解数据库中的表
Action选择倒数第五个选项Enum DBMS database tables
,单击Run
,在猜解过程中遇到需要输入的选项,直接按回车选择默认选项即可。猜解成功后,可以看到猜解的数据库含有的表,如admin
表。
5. 猜解数据库中表的列
Action
选择倒数第四个选项Enum DBMS database table
。
Table to enum
中输入需要猜解的表明admin
,单击Run。
猜解成功后,可以看到表admin
的具体情况,如下。
Table admin
[6 columns]
Column | Type |
---|---|
user | non-numen |
admin | non-numen |
id | numen |
6. 猜解字段值
Action选择倒数第二个选项
Dump DBMS database table
Table to enum 输入admin
Col to enum 输入
user
和password
(两者用逗号隔开) 单击
Run
由结果可知用户名为admin
,密码为bfpms
。
7. 使用猜解出来的用户名和密码进行登录
关闭浏览器的代理,在浏览器地址栏输入后台登陆地址,如http://192.168.1.3:8008/admin/adminlogin.asp
,打开后台登录页面,输入用户名admin
和密码bfpms
,单击确定进行登录。
发现登录失败,提示“用户名或密码不正确!”,猜测密码bfpms不是以明文保存在数据库,可能是加密后的密文密码。
8. 对密码进行解密
打开雷池加解密程序.exe,输入密文,单击解密,得到明文admin
,使用admin
登录成功。
标签:sqlmap,选项,单击,admin,猜解,测试,SQL,输入 来源: https://blog.csdn.net/f_cccc/article/details/115186498