首页 > 编程知识 正文

psql执行sql文件,sqlmap更新命令

时间:2023-05-06 06:44:11 阅读:8777 作者:2347

文章前言1、指令2、注入点检测3、获取所有数据dcdfh、获取所有表名5、获取所有字段名6、获取指定字段值7、上传木马、远程操作

首先,可以在本地环境中进行测试,学习时构建本地CMS

使用虚拟机时,虚拟机的网络适配器必须设置为NAT模式。 本文不介绍CMS生成和SQL注入点查询的过程,而只涉及使用SQLmap

目标服务器采用Window10系统构建,由于本人技术有限,文章可能存在缺陷。 请指出错误。

3358 www.Sina.com/PHP study http://www.Sina.com/Apache、MySQL http://www.Sina.com/window 10和kalinux2020

软件:

information_schema官方介绍

performance_schema公式介绍

information_schema详细信息

MySQL性能方案(一)配置篇

使用Sqlmap拿着笔写未来

一.命令如果需要查看多个字段、表和库,请用逗号分隔。

sqlmap说明-u[URL]确定该URL中是否存在注入点-r [文本文件]首先在burp中抓住包,然后将包的内容保存到文本文件中。 如果站点需要通过cookie进行验证,请绕过u [网址] --dbs查询中的所有当前数据库--u [网址] -D [dcdfh] --tables,然后单击该数据库中的所有表u [网址]--d[DCDFH]-t[表名] --columns显示指定的数据库、表名-C [字段名] --dump是指定的数据库、指定的表指定字段所有值的其他参数说明-显示当前当前访问的数据的dcdfh获取currents-user当前访问数据库的用户名-is-DBA是, 由当前用户管理level探测级别(设置操作系统- shell将测试大多数语句,以确定是否上传自动生成的木马并获取目标计算机的shell后台; 基于2小时的语句增加; 3or语句的SQL注入测试增加; 4是所有的句子。 sql-shell进入sql交互,可以通过输入执行SQL语句-time-sec设置延迟注入的时间。 默认5秒users显示数据库中的所有用户。 在注入点发现本机环境中,可以直接使用127.0.0.1或localhost进行访问

但是,在使用虚拟机检测sqlmap注入点时,必须使用准确的IP地址

按Ctrl R键,然后键入cmd以调用命令行窗口

键入ipconfig以显示自己的IP地址

如果有很多网卡,请首先在虚拟机中输入ifconfig

如果虚拟机处于NAT模式,则虚拟机的IP地址与主机位于同一网段下

现在,根据相应的网段,可以直接验证该网段的IP地址是同一网段,而该IP地址是访问网页所需的IP地址。

之后,在Linux上使用sqlmap-u[URL]进行注入点的检测

如果出现以下提示,则查询目标数据库的类型为MYSQL,如果需要跳过其他数据库类型检查,请输入y;否则输入n

如果出现以下提示,指示是否将所有“MySQL”测试包括在剩下的测试中,以扩展提供的级别(1)和风险(1)的值。

根据显示的提示,该id字段的MYSQL版本=5.0.12,并且可以使用基于时间的盲调用。

检测到目标的字段共有15个

参数指示用于每种类型注入的攻击载荷

基于布尔型盲注基于error-based错误的盲注基于time-based blind时间的盲注UNION query联合查询

三、获取所有数据的dcdfh sqlmap命令: sqlmap-u[URL]--DBS

在目标服务器上有7个数据库的MYSQL在安装过程中默认为3个数据库information_schema、performance_schema和testinformation_schema

performance_schema公式介绍

information_schema详细信息

MySQL性能方案(一)配置篇

四.获取所有表名并根据上一步骤查询一个cms数据库的表名

sqlmap命令: SQL map-u [网址] -D [dcdfh] --tables

五.获取所有字段名并联系cms数据库的cms_users表中的所有字段

sqlmap命令: sqlma

p -u [网址] -D [dcdfh] -T [表名] --columns

六、获取指定字段值

同时查询字段username和password字段的值
sqlmap命令:sqlmap -u [网址] -D [dcdfh] -T [表名] -C [字段1,字段2] --dump

通常值都是经过MD5处理的,你可以选择MD5爆破的方式,这样明文会显示在MD5值的后面。

选项的话可以根据下方图片来选择

do you want to store hashes to a temporary file for eventual further processing with other tools [y/N] n
(是否将Hash值存储到临时文件中:否)do you want to crack them via a dictionary-based attack? [Y/n/q] y
(是否使用字典进行爆破:是)what dictionary do you want to use? (选择所需要使用的字典)
[1] default dictionary file (默认的字典)
[2] custom dictionary file (自定义的字典)
[3] file with list of dictionary files (包含字典文件的列表)
1do you want to use common password suffixes? (slow!) [y/N] n
(是否使用通用密码后缀: 否)

七、上传木马,远程控制

通常获取了目标服务器的管理员密码后,可以使用其他的工具来探测目标服务器的后台。
此步骤需要熟悉目标服务器的网站路径
sqlmap命令:sqlmap -u [网址] --os-shell

选择语言类型,根据目标服务器的后端语言类型来。

设置木马上传的路径,如果没有传送到对应网站的目录下就没法获得shell

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。