另类验证的破解-----二
另类逆向法之注入拿shell提权有不太懂得地方请参考我的上一篇文章就能大概理解了,想深入的朋友可以百度sqlmap指令[*]昨日夜观星象感觉今天有事要上门,果然一大早就来人找我想破一个挂机类的程序
[*]不多说直接抓包出登陆地址为
[*]http://xxx.xxx.xxx.xxx/xxxx/login.php
[*]POST信息为
[*]username=xxxxxx&userpwd=xxxxxx
[*]然后我们百度下载个python,个人喜欢这个版本,你们随意,地址为
[*]https://www.python.org/downloads/release/python-278/
[*]下载安装好python后,下载sqlmap,地址为
[*]http://sqlmap.org/
安装完python请记得添加环境变量,否则无法使用sqlmap
https://www.52hb.com/static/image/hrline/line9.pnghttps://www.52hb.com/static/image/hrline/line9.pnghttps://www.52hb.com/static/image/hrline/line9.pnghttps://www.52hb.com/static/image/hrline/line9.png
操作部分
[*]已知条件为地址和post的数据,那么我们直接打开sqlmap测试一下吧
[*]
[*]首先按住键盘左边shift键不放+鼠标右键,打开CMD控制台,然后输入命令
[*]
[*],我不确定是否存在注入,所以我先--current-db试试看能不能顺利的读出库名
[*]
[*]读出数据库名以后将--current-db改为
[*]-D 显示出来的数据库名 --tables
[*]这样可以读出数据库中所有表名,然后将-D 显示出来的数据库名 --tables改为
[*]-D 显示出来的数据库名 -T 显示出来的其中一个表名 --columns
[*]这样是将指定的库中的一个表的所有字段全部显示出来,最后命令改为
[*]-D 显示出来的数据库名 -T 显示出来的表名中一个 -C "显示出来的字段名1,显示出来的字段名2" --dump
[*]注意命令中的空格.这样就完成了一次sqlmap脱库操作.与上次的文章不同的地方在于这次为工具自动化
https://www.52hb.com/static/image/hrline/2.gifhttps://www.52hb.com/static/image/hrline/2.gif
获取数据库用户账号密码
[*]**** Hidden Message *****[*]
厉害了,我的哥,就这样被你征服。。 Shark恒 发表于 2019-5-3 18:47
厉害了,我的哥,就这样被你征服。。
夸奖了. 感谢楼主分享 {:6_225:}厉害哦 感谢楼主分享 谢谢分享!!! 确实是大神,一些地方看不懂,慢慢学习 好像很深奥,不知道能不能看懂