使用SQLMAP对网站和数据库进行SQL注入攻击_第1页
使用SQLMAP对网站和数据库进行SQL注入攻击_第2页
使用SQLMAP对网站和数据库进行SQL注入攻击_第3页
使用SQLMAP对网站和数据库进行SQL注入攻击_第4页
使用SQLMAP对网站和数据库进行SQL注入攻击_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、主讲人:孙实制作:曹轶森定位注入的网站利用Google Dorks字符串找到可注入的网站初始验证网站是否可以进行SQL注入 上面的字符串搜索之后,也许会得到成百上千的结果,那么如何判断这些网站是否可以进行SQLMAP的注入呢? 假设你使用了字符串:inurl:item_id=,然后其中一个结果的网站是: 在后面添加添加一个单引号之后,URL成为了: 如果页面返回一个SQL错误,说明页面存在SQL注入点;如果页面加载正常显示或者重定向到一个不同的页面,跳过这个网站,用同样的方法去测试下一个网站。 不同的数据库返回的SQL错误或许会有不同,比如:Microsoft SQL Server 描述:De

2、scription: An unhanded exception occurred during the execution of the current web request. Please review the stack trace for more information about the error where it originated in the code.列出DBMS数据库 找到了一个存在SQL注入点的网站后,我需要列出所有的数据库(有时这也称为枚举列数)。SQLMAP会告诉我们哪个存在漏洞。 运行下面的命令,参数是你找到的存在注入点的网址: 我们现在看到两个数据库,其中

3、的information_schema是几乎所有MySQL数据库默认的标准数据库,所以我们的兴趣主要在sqldummywebsite数据库上。 这里的参数:列出目标数据库的表 现在我们需要知道在数据库sqldummywebsite中都有哪些表,为了弄清这些信息,我们使用下面的命令: 我们发现这个数据有8张表:显而易见,我们的兴趣主要在表user_info中,因为这张表中包含着数据库的用户名和密码。列出指定数据库中的列 现在我们需要列出数据库sqldummywebsite的表user_info中的所有的列,使用SQLMAP进行这一步会非常简单,运行下面的命令: 命令返回5个段:其中的user_l

4、ogin和user_password字段就是我们要找的从指定的数据库的表中列出用户名 SQLMAP的SQL注入非常简单!再次运行下面的命令: 现在我们有了数据库的用户名了: 现在我们只需要这个用户的密码了提取用户密码 使用下面的参数来提取密码字段的数值: 现在我们得到密码字段了:虽然我们得到了密码字段的值,但是却是密码的HASH值,现在我们需要解密这个密码了。下面简要地介绍如何使用hashcat来破解MD5。破解密码 现在密码字段的值是 24iYBc17xK0e ,你首先应当判断HASH的类型。 Kali Linux提供了可以用来鉴别HASH类型的工具,只需要命令行下敲入命令:Hash-identifier 然后根据提示提供HASH值就可以了。所以这是一个DES(Unix) HASH。使用cudahashcat破解HASH 首先我们必须知道DES HASH使用的代码,运行命令: 如图所示:代码是1500或3100,因为目标是一个MySQL数据库,所以一定是1500.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论