Camille 发表于 2019-5-3 18:20

另类验证的破解-----二

另类逆向法之注入拿shell提权有不太懂得地方请参考我的上一篇文章就能大概理解了,想深入的朋友可以百度sqlmap指令
[*]昨日夜观星象感觉今天有事要上门,果然一大早就来人找我想破一个挂机类的程序

[*]不多说直接抓包出登陆地址为
[*]http://xxx.xxx.xxx.xxx/xxxx/login.php
[*]POST信息为
[*]username=xxxxxx&userpwd=xxxxxx
[*]然后我们百度下载个python,个人喜欢这个版本,你们随意,地址为
[*]https://www.python.org/downloads/release/python-278/
[*]下载安装好python后,下载sqlmap,地址为
[*]http://sqlmap.org/
安装完python请记得添加环境变量,否则无法使用sqlmap
https://www.52hb.com/static/image/hrline/line9.pnghttps://www.52hb.com/static/image/hrline/line9.pnghttps://www.52hb.com/static/image/hrline/line9.pnghttps://www.52hb.com/static/image/hrline/line9.png
操作部分



[*]已知条件为地址和post的数据,那么我们直接打开sqlmap测试一下吧

[*]
[*]首先按住键盘左边shift键不放+鼠标右键,打开CMD控制台,然后输入命令
[*]
[*],我不确定是否存在注入,所以我先--current-db试试看能不能顺利的读出库名
[*]
[*]读出数据库名以后将--current-db改为
[*]-D 显示出来的数据库名 --tables
[*]这样可以读出数据库中所有表名,然后将-D 显示出来的数据库名 --tables改为
[*]-D 显示出来的数据库名 -T 显示出来的其中一个表名 --columns
[*]这样是将指定的库中的一个表的所有字段全部显示出来,最后命令改为
[*]-D 显示出来的数据库名 -T 显示出来的表名中一个 -C "显示出来的字段名1,显示出来的字段名2" --dump
[*]注意命令中的空格.这样就完成了一次sqlmap脱库操作.与上次的文章不同的地方在于这次为工具自动化
https://www.52hb.com/static/image/hrline/2.gifhttps://www.52hb.com/static/image/hrline/2.gif
获取数据库用户账号密码

[*]**** Hidden Message *****[*]

Shark恒 发表于 2019-5-3 18:47

厉害了,我的哥,就这样被你征服。。

Camille 发表于 2019-5-3 19:08

Shark恒 发表于 2019-5-3 18:47
厉害了,我的哥,就这样被你征服。。

夸奖了.   

khuntoria 发表于 2019-5-3 19:42

感谢楼主分享

1102119112 发表于 2019-5-3 20:00

52bug 发表于 2019-5-3 20:05

{:6_225:}厉害哦

111 发表于 2019-5-3 20:19

感谢楼主分享

xiejiale123 发表于 2019-5-3 20:29

谢谢分享!!!

puppy1980 发表于 2019-5-3 23:14

确实是大神,一些地方看不懂,慢慢学习

凌晨两点半 发表于 2019-5-4 00:56

好像很深奥,不知道能不能看懂
页: [1] 2 3 4 5 6 7
查看完整版本: 另类验证的逆向-----二