滲透測試筆記:使用sqlmap對access數據庫進行測試
阿新 • • 發佈:2018-05-06
入侵 顯示空白 src gre mysq access數據庫 經典的 和數 條件
Sqlmap是開源的自動化SQL註入工具,由Python寫成,具有如下特點:
- 完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多種數據庫管理系統。
- 完全支持布爾型盲註、時間型盲註、基於錯誤信息的註入、聯合查詢註入和堆查詢註入。
- 在數據庫證書、IP地址、端口和數據庫名等條件允許的情況下支持不通過SQL註入點而直接連接數據庫。
- 支持枚舉用戶、密碼、哈希、權限、角色、數據庫、數據表和列。
- 支持自動識別密碼哈希格式並通過字典破解密碼哈希。
- 支持完全地下載某個數據庫中的某個表,也可以只下載某個表中的某幾列,甚至只下載某一列中的部分數據,這完全取決於用戶的選擇。
- 支持在數據庫管理系統中搜索指定的數據庫名、表名或列名
- 當數據庫管理系統是MySQL、PostgreSQL或Microsoft SQL Server時支持下載或上傳文件。
- 當數據庫管理系統是MySQL、PostgreSQL或Microsoft SQL Server時支持執行任意命令並回現標準輸出
在網上閑逛的時候,發現內蒙古某公司的主頁,點擊新聞選項發現url如下圖所示:
輸入經典的and1=1測試,頁面沒有變化
然後and1=2測試,頁面顯示空白
懷疑存在註入點。丟到sqlmap中測試,結果顯示存在註入,後臺數據庫access,網站使用jsp
接著看看表,輸入--tables選項,繼續測試
提示不能取回table,是否使用默認表做測試(當然了),y默認回車
然後使用自帶表名回車,然後輸入線程.這裏輸入5
可能速度太快了,出現了連接被重置錯誤,先不管它,一會兒不行再調慢一點
一堆報錯信息後,等待一會兒,結果出來了
接下來看看admin表裏有什麽,5個線程太快,這次3,繼續爆
不知道是某些安全設備還是服務器性能問題,3個線程還是有連接重置.
爆出4個列,內容如下:
接下來看看這些列裏有什麽內容
經過漫長的等待,數據爆出來了
可以看到密碼經過加密,32位,應該是md5加密,在MD5解密網站試試運氣,然後進行接下來的找後臺或者其他方式繼續入侵.這裏不展開討論.
滲透測試筆記:使用sqlmap對access數據庫進行測試