IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 大数据 -> sqlmap的使用 (以封神台题目为例) -> 正文阅读

[大数据]sqlmap的使用 (以封神台题目为例)

一、sqlmap选项

? 目标:至少要选中一个参数
? ? ?-u URL, --url=URL ? 目标为 URL (例如. "http://www.site.com/vuln.php?id=1")
? ? ?-g GOOGLEDORK ? ? ? 将谷歌dork的结果作为目标url
? ?请求:
? ? ?这些选项可用于指定如何连接到目标URL
? ? ?--data=DATA ? ? ? ? 数据字符串通过POST发送
? ? ?--cookie=COOKIE ? ? HTTP Cookie的值
? ? ?--random-agent ? ? ?随机选择 HTTP User-Agent 头的值
? ? ?--proxy=PROXY ? ? ? 使用代理去连接目标URL
? ? ?--tor ? ? ? ? ? ? ? 使用匿名网络
? ? ?--check-tor ? ? ? ? 检查Tor是否正确使用
? ?注入:
? ? ?这些选项可用于指定要测试哪些参数,提供自定义注入负载和可选篡改脚本
? ? ?-p TESTPARAMETER ? ?可测试的参数
? ? ?--dbms=DBMS ? ? ? ? 将后端DBMS强制到此值
? ?检测:
? ? ?这些选项可用于定制检测阶段
? ? ?--level=LEVEL ? ? ? 执行的测试级别(1-5, 默认 1)
? ? ?--risk=RISK ? ? ? ? 执行测试的风险 (1-3, 默认 1)
? ?技术:
? ? ?这些选项可用于调整特定SQL注入的测试的技术
? ? ?--technique=TECH ? ?SQL注入技术选择 (默认 "BEUSTQ")
? ?枚举:
? ? ?T这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,还可以运行自己的SQL语句
? ? ?-a, --all ? ? ? ? ? 检索全部
? ? ?-b, --banner ? ? ? ?检索 banner
? ? ?--current-user ? ? ?检索当前用户
? ? ?--current-db ? ? ? ?检索当前数据库
? ? ?--passwords ? ? ? ? 列出用户密码的hash值
? ? ?--tables ? ? ? ? ? ?列出表
? ? ?--columns ? ? ? ? ? 列出字段
? ? ?--schema ? ? ? ? ? ?列出DBMS schema
? ? ?--dump ? ? ? ? ? ? ?Dump DBMS数据库表的条目
? ? ?--dump-all ? ? ? ? ?Dump 所有DBMS数据库表的条目
? ? ?-D DB ? ? ? ? ? ? ? 指定数据库
? ? ?-T TBL ? ? ? ? ? ? ?指定表
? ? ?-C COL ? ? ? ? ? ? ?指定字段
? ?操作系统访问:
? ? ?这些选项可用于访问后端数据库管理系统底层操作系统
? ? ?--os-shell ? ? ? ? ?提示为交互式操作系统shell(用于扫描网站管理界面,便于上传木马)
? ? ?--os-pwn ? ? ? ? ? ?提示为OOB外壳,Meterpreter或VNC
? ?通用:
? ? ?这些选项可用于设置一些通用的工作参数
? ? ?--batch ? ? ? ? ? ? 永远不要要求用户输入,使用默认行为
? ? ?--flush-session ? ? 刷新当前目标的会话文件
? ?杂项:
? ? ?--sqlmap-shell ? ? ?提示输入交互式sqlmap shell
? ? ?--wizard ? ? ? ? ? ?初学者的简单向导界面

二、sqlmap使用

1.对url进行检测,判断是否存在SQL注入

python sqlmap.py -u "url" --batch

2.获取数据库

python sqlmap.py -u URL --dbs --batch 获取全部数据库

python sqlmap.py -u URL --current-db --batch 获取当前数据库

3.获取当前数据库里所有表

python sqlmap.py -u URL -D? 数据库名字??--tables --batch

4.获取表的字段

python sqlmap.py -u URL -D 数据库名称?-T 表名称?--columns --batch

5.dump字段内容

python sqlmap.py -u URL -D 数据库名称?-T 表名称?-C字段名称 --dump-all

封神台旧靶场第一到第五题 write up

第一题

探测aqlab.cn 的子域名网站。端口8001

使用layer子域名挖掘机。


、这两开放端口的域名打开便是

第一题的flag拿到

第二题的flag就是8001

只有这个端口开放的。

使用御剑扫描

?

扫描到两个端口网站。第一个进去就

拿到了第三题的flag

第四题告诉我们这个网站可以sql注入,那么我们首先找到注入点? 一般有图片的地方跟数据库有链接。 将鼠标放到图片上,

可见显示出一个网址,后面有id=1 可知跟数据库有链接。

接下来,使用sqlmap扫描 来找到,这个网址的数据库,数据库里的表,表中的数据。

接下来完全是sqlmap的使用实操。

我使用的是win7虚拟机下的sqlmap。还可以使用kali自带的?

?首先扫描数据库Sqlmap.py -u URL --dbs

发现有三个数据库。

再 -u URL --tables

?扫出来所有的表 。扫描字段,--dump-all

?flag拿到。

第五题

根目录下flag.php

使用cmd命令查看文件内容

#在上关卡中,我们拿到注入

根据shell权限,查看根目录下的flag.php文件

进行一句话木马的上传。

首先,扫描该网站的后台,看看有没有可以上传漏洞的地方

sqlmap 扫描

?扫到后台。

成功进入

?

上传php木马成功

由题目可知 上传到了根目录下。

?

?使用菜刀连接

?

找到flag.php

?

  大数据 最新文章
实现Kafka至少消费一次
亚马逊云科技:还在苦于ETL?Zero ETL的时代
初探MapReduce
【SpringBoot框架篇】32.基于注解+redis实现
Elasticsearch:如何减少 Elasticsearch 集
Go redis操作
Redis面试题
专题五 Redis高并发场景
基于GBase8s和Calcite的多数据源查询
Redis——底层数据结构原理
上一篇文章      下一篇文章      查看所有文章
加:2021-10-12 23:31:26  更:2021-10-12 23:32:37 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 1:12:58-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码