mysql盲注脱裤_BT5下使用SQLMAP入侵加脱裤 -电脑资料
早就听说BT5下的sqlmap功能很强大,今天终于下决心拒绝DOTA和苍老师的诱惑,静下心来研究研究这个传说中的sqlmap!由于在虚拟机里面用的 ,我直接在真机上也装了个BT5的系统,嘻嘻··,那感觉,真是流畅啊,各种不卡!
简单介绍下sqlmap吧,它是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL,
今天是用BT5下的sqlmap对一个真实的站进行一系列的操作,环境嘛就是bt5,+sqlmap,在操作之前我把所有的软件全部更新了一下,由于很久没进入真机上的bt5系统,所以更新了很久,提醒下,高版本的python与sqlmap貌似兼容有问题,建议使用稳定版本的python+sqlmap,好了,下面进入正题!
0×01
很多朋友在使用bt5里的工具的时候经常为找不到哪个地方而烦躁,还有那些复杂的路径名,谁记得住啊,建议使用ALT+F2,在弹出的栏目里输入你想要使用的工具就可以了,如下图。
让我们看看sqlmap的说明,好长啊,这也说明了这个工具的复杂性和强大性,配合各种参数,能完成我们想要实现的效果。
根据SQLMAP的说明,它是发现并利用给定的URL的SQL注入漏洞,所以我们要先发现一个可以注入的URL,怎么找··大家发挥想象了,今天主要介绍SQLMAP的一些功能。
上图是启动SQLMAP,对这个注入点进行初步的判断和检测,它的检测机制在文章开头也已经说明,启动后,SQLMAP开始工作,并对给定的URL开始判断,如下图:
已经判断出目标的系统和数据库类型,从上图也可以清楚的看出SQLMAP的判断方法。接着输入,如下图:
这是判断当前数据库的使用者是否是dba,
根据显示的结果看出,当前用户就是DBA··
接着输入,如下图:
这句的目的是列举数据库的用户,
从返回的结果看来,数据库用户是SA啊,这代表什么就不多说了吧,
接着输入,入下图:
这句的目的是获取数据库用户的密码,
A的HASH密码已经显示出来,而且它还有解密的模块,你如果选择Y,它就会载入自己的解密字典,这里虽然没有解出来,但是把密码的结构显示的很明白,什么头部啊,混合的部分啊,都很明白,如下图:
接着输入,如下图:
这句的目的是将所有的数据库列出来,结果如下:
但是这儿我没有发现与管理有关的库,算了吧,今天主要讲讲如何对库里的数据进行查询,
接着输入:
这是显示WC2表的所有表,如下:
已经把所有的表都显示出来了,我们随便找一个表,查询列
我们找的是DBO.BZJ_FFMX表的内容,如下:
把列名,和类型显示出来,接着查询列的内容,如下:
这里是查询第2到第4行的内容,显示如下:
如果我们找到管理员信息的表了,这儿不就找到对应的账号和密码了吗!接着继续:
这儿我们将所有的库导出来,我想这就是前段时间盛传的脱裤吧,在执行这项操作的时候,会把所有的表里的内容导入到当前的一个目录下,看着清楚明了,但是花费的时间和很长,BT5下使用SQLMAP入侵加脱裤》(https://www.unjs.com)。
上图就是WC2库里所有的表,SQLMAP导出来是CSV的格式,我们直接打开就能看到里面的数据,
要在SQLMAP里执行命令就用—OS-CMD=命令就可以了。
好了,演示就到这儿了,很基础的科普,今天弄了一天的这个,发觉这个工具真的蛮强大的,有一点需要注意,之前我用 对这个站进行过扫描和执行命令,我用SQLMAP到处表的时候,发现了一个pangolin_test_table,这个应该就是 执行命令建的那个临时表,但是没有删除,如果精明的管理员发现的话,一定会有所察觉的!今天我写这个也是个抛砖引玉的作用,希望更多的人一起探讨交流BT5的使用!
mysql盲注脱裤_BT5下使用SQLMAP入侵加脱裤 -电脑资料相关推荐
- mysql盲注_二十八、MySQL盲注
在学习本实验之前,请确保已经学过"SQL注入原理与实践"这个实验. 在 SQL注入原理与实践 这个实验中,我们已经知道了SQL注入的原理,并且能够完成支持union 且有回显的注入 ...
- mysql 盲注_mysql简略手工盲注技能
mysql简略手工盲注技能 申明:固然网上对于mysql手工盲注的材料良多 然而大多都是大篇幅 语句极其庞杂 学习盲注前先懂得下 IFORMATION_SCHEMA 库 Mysql5内置的系统数据库I ...
- 便携式三星mysql_三星集团某站点MySQL盲注一枚(附python验证脚本)
漏洞概要 缺陷编号:WooYun-2014-082219 漏洞标题:三星集团某站点MySQL盲注一枚(附python验证脚本) 相关厂商:三星集团 漏洞作者:lijiejie 提交时间:2014-11 ...
- mysql盲注脱裤_记一次猥琐的脱裤
简介 环境 php+pdo+mysql+linux FUCK IT 因为是pdo,所以支持多行,一开始只用了时间盲注跑了用户表的列出来,然后可以通过多行语句执行 updaet user set ema ...
- mysql盲注脱裤_白帽子挖洞—SQL注入篇
0x00介绍 SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到 ...
- mysql盲注_Mysql 布尔型盲注手工注入详解
0x00 什么叫布尔型盲注 布尔型 布尔(Boolean)型是计算机里的一种数据类型,只有True(真)和False(假)两个值.一般也称为逻辑型. 盲注 在注入时页面无具体数据返回的注入称之为盲注, ...
- php mysql盲注_[题目]记一次利用gopher的内网mysql盲注
进去之后随便输账号密码登陆, 发现是个send.php在url后缀中,疑似文件包含,尝试用phpfilter发现可以任意读取,把源码down下来之后发现是个利用gopher的ssrf,题目已经提示得很 ...
- mysql盲注绕过_盲注 绕过技巧
http://www.x.com/sections_intr.php?id=181 and length((database()))=4 http://www.x.com/sections_intr. ...
- mysql盲注二分法脚本
PS 闲得蛋疼,写了个盲注的脚本,最后发现还是sqlmap香 import requests #布尔盲注mysql脚本#正常页面的大小 def resLen(url):res=requests.get ...
最新文章
- Leetcode:Substring with Concatenation of All Words分析和实现
- 【Android】将Xamarin For VS升级为4.0.1.145版
- mysql获取当前节点的所有叶子节点_mssql sqlserver 如何获取一个叶子节点下所有子节点呢?...
- 手把手教你Android Studio的安装与配置
- C# 使用Awaiter
- jstree 节点拖拽保存数据库
- 使用逻辑回归制作评分卡
- Mellanox:撑起国内超融合的网络天空
- [黑苹果双系统]macOS 12.4正式版OpenCore/Clover/winPE原版镜像
- lcd1602c语言编程原理,简述lcd1602工作原理 lcd1602显示原理
- 计算机进入端口模式命令提示符,Win10使用命令提示符删除端口占用方法Win10查看端口占用状态...
- 互联网糖水营销策略-科学城篇
- 应急响应中的入侵排查和权限维持
- LASSO回归与L1正则化 西瓜书
- 计算机操作系统——LINUX的C语言编程与shell编程
- js实现图片连续滚动播放
- 车规级芯片,工规级芯片和消费级芯片差异简述
- 半衰期用能量宽度来表示
- SpringCloud的五大神兽的详细配置
- MySQL中添加唯一约束和联合唯一约束