滲透測試筆記:使用sqlmap對access數據庫進行測試

Sqlmap是開源的自動化SQL注入工具,由Python寫成,具備以下特色:sql

  • 徹底支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB二、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多種數據庫管理系統。
  • 徹底支持布爾型盲注、時間型盲注、基於錯誤信息的注入、聯合查詢注入和堆查詢注入。
  • 在數據庫證書、IP地址、端口和數據庫名等條件容許的狀況下支持不經過SQL注入點而直接鏈接數據庫。
  • 支持枚舉用戶、密碼、哈希、權限、角色、數據庫、數據表和列。
  • 支持自動識別密碼哈希格式並經過字典破解密碼哈希。
  • 支持徹底地下載某個數據庫中的某個表,也能夠只下載某個表中的某幾列,甚至只下載某一列中的部分數據,這徹底取決於用戶的選擇。
  • 支持在數據庫管理系統中搜索指定的數據庫名、表名或列名
  • 當數據庫管理系統是MySQL、PostgreSQL或Microsoft SQL Server時支持下載或上傳文件。
  • 當數據庫管理系統是MySQL、PostgreSQL或Microsoft SQL Server時支持執行任意命令並回現標準輸出

在網上閒逛的時候,發現內蒙古某公司的主頁,點擊新聞選項發現url以下圖所示:數據庫

 

輸入經典的and1=1測試,頁面沒有變化安全

 

 而後and1=2測試,頁面顯示空白服務器

懷疑存在注入點。丟到sqlmap中測試,結果顯示存在注入,後臺數據庫access,網站使用jspjsp

接着看看錶,輸入--tables選項,繼續測試工具

提示不能取回table,是否使用默認表作測試(固然了),y默認回車性能

而後使用自帶表名回車,而後輸入線程.這裏輸入5測試

可能速度太快了,出現了鏈接被重置錯誤,先無論它,一下子不行再調慢一點網站

一堆報錯信息後,等待一下子,結果出來了加密

接下來看看admin表裏有什麼,5個線程太快,此次3,繼續爆

不知道是某些安全設備仍是服務器性能問題,3個線程仍是有鏈接重置.

爆出4個列,內容以下:

接下來看看這些列裏有什麼內容

通過漫長的等待,數據爆出來了

能夠看到密碼通過加密,32位,應該是md5加密,在MD5解密網站試試運氣,而後進行接下來的找後臺或者其餘方式繼續入侵.這裏不展開討論.

相關文章
相關標籤/搜索