<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次SQLmap實戰

    VSole2021-09-28 07:41:13

    簡介:

    sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞,目前支持的數據庫是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五種獨特的SQL注入技術,分別是:

    1)基于布爾的盲注,即可以根據返回頁面判斷條件真假的注入。

    2)基于時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。

    3)基于報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。

    4)聯合查詢注入,可以使用union的情況下的注入。

    5)堆查詢注入,可以同時執行多條語句的執行時的注入。

    sqlmap詳細命令:

    –is-dba 當前用戶權限(是否為root權限)

    –dbs 所有數據庫

    –current-db 網站當前數據庫

    –users 所有數據庫用戶

    –current-user 當前數據庫用戶

    –random-agent 構造隨機user-agent

    –passwords 數據庫密碼

    –proxy http://local:8080 –threads 10 (可以自定義線程加速) 代理

    –time-sec=TIMESEC DBMS響應的延遲時間(默認為5秒)

    cookies注入

    當程序有防get注入的時候,可以使用cookie注入

    sqlmap -u 

    “http://www.baidu.com/shownews.asp” –cookie “id=11” –level 2

    (只有level達到2才會檢測cookie)

    實戰操作:

    首先來到網站首頁,由于安全和隱私方面的考慮,所以就不將截圖放上來,隨便放一張圖

     

    尋找到注入點,或者找到類似于

    打開sqlmap,輸入python2 sqlmap.py -u "網址" --current-db

     已經找到數據庫,按部就班的開始數據表:python2 sqlmap.py -u "網址" -D"f數據庫" --tables

    已經可以找到數據表,就不再往下進行,相關的敏感信息都已經進行遮擋處理,希望大家好好使用sqlmap這款工具。

    數據庫sqlmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
    vulnhub之Mercury的實踐
    2022-11-30 10:31:40
    今天實踐的是vulnhub的Mercury鏡像,下載地址,https://download.vulnhub.
    本靶機難度為高難度,涉及到了緩沖區溢出的源碼審計 ,逆向分析,動態調試等漏洞技能點,攻擊方法有2種:??SQL 注入得到的密碼可以保留。
    vulnhub之darkhole2的實踐
    2022-07-10 15:32:30
    今天實踐的是vulnhub的darkhole2鏡像,下載地址,https://download.vulnhu
    DC-3靶場實戰詳解
    2023-02-15 10:42:44
    雷神眾測-杭州亞運會官方指定安全眾測服務平臺
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    內網滲透在現在已經是非常熟悉的攻擊方法本篇文章將使用viper進行內網滲透靶場環境來自:西域大都護府CFS內網滲透靶場。滲透之前,先說說viper是什么?話不多說,直接上。
    siusiu (suitesuite) 一個用來管理 suite 的 suite,志在將滲透測試工程師從各種安全工具的學習和使用中解脫出來,減少滲透測試工程師花在安裝工具、記憶工具使用方法上的時間和精力。
    1. Arachni Arachni是一款基于Ruby框架構建的高性能安全掃描程序,適用于現代Web應用程序。它可用于Mac,Windows和Linux的便攜式二進制文件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类