码迷,mamicode.com
首页 > 数据库 > 详细

SQL注入之Sqlmap使用

时间:2017-09-22 00:55:20      阅读:191      评论:0      收藏:0      [点我收藏+]

标签:控制   外网   并且   一句话   木马   服务   src   密码   注入   

我们都知道,对于网络渗透最重要的一步是要拿到后台数据库管理员的密码与用户名,那么怎么得到这个用户名和密码呢?就要用到今天所说的Sqlmap,它不仅适用于内网环境,在外网环境也是非常受欢迎的,并且在Kali Linux里边显得尤为重要,它所到之处几乎是“寸草不生”,那么接下来我就简单介绍下Sqlmap的使用。

首先我们拿到一个站,测试看有没有注入:

技术分享

这里可以看出这个站是有注入的,有基于布尔的盲注、基于时间的盲注以及联合注入查询:

技术分享

并且爆出了OS类型以及数据库的类型:

技术分享

则接下来查看它有什么数据库:

技术分享

可以看出有六个数据库:

技术分享

则接下来继续查询security数据库的表字段:

技术分享

可以看到有四张表:

技术分享

接下来我们一步步的查询users表中的字段:

技术分享

可以看到爆出了三个字段:

技术分享

最后对username与password字段进行爆破:

技术分享

查看结果:

技术分享

登到后台可以查看用户名与密码:

爆出了十四个用户名与密码;

技术分享

同样的,对用户的邮箱进行字段爆破:

技术分享

技术分享

技术分享

以上就是爆出了邮箱。

接下来想服务器上传一个一句话木马文件1.php:

技术分享

技术分享

可能是我写的远程路径不对,以至于没有传到服务器上去,那么到我本地看一下:

技术分享

接下来直接提权:

技术分享

技术分享

标明远程路径:

技术分享

技术分享

还是那个样子,就是我爸目标服务器的远程路径没有获取到,不然就能拿到shell,拿到shell之后就通过自己创建用户并且加入到管理员组,或者直接利用自己传商榷木马进行对服务器的控制。

SQL注入之Sqlmap使用

标签:控制   外网   并且   一句话   木马   服务   src   密码   注入   

原文地址:http://www.cnblogs.com/wjvzbr/p/7572120.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!