闲着无聊,在网上逛了逛(Googlehacking翻了翻),找到这个站,手工”和and 1=1测试了下,感觉可以,于是就直接工具检测然后又用sqlmap验证了下。
使用工具:手,kali,sqlmap,safe3wvs。
首先,工具扫描网站漏洞得到可能的注入点(因为之前在T00ls提交过所以才会有水印,非搬运)
工具safe3wvs
然后我们去sqlmap验证下
代码段:sqlmap -u “url”
sqlmap代码段
OK,可以看到爆出的数据库信息以及Payload。
然后,我们开始猜解表名,除了系统信息的一个user,下面的是我们比较关注的表
代码段:sqlmap -u “url”--tables
好了,在这个表里,我们发现有个东西很扎眼-----TAdmin 没错,接下来去猜解下列名,
代码段:sqlmap -u “url” -T –{xxtables} --columns
接下来字段里AdminnName和password里可能有我们要的管理员信息 sqlmap跑下
代码段:sqlmap -u “url” -T –{xxtables} –C 列名,列名–dump
好了,管理员账户和密码都出来了,只不过密码是MD5加密的啦,点到为止,就不再深入啦!












网友评论