天天看點

BT5裡sqlmap注入

在BT5裡進行網站sql注入

對于一些喜歡滲透的朋友來講,在進行實驗時,總會遇到一些讓人頭痛的問題:

如對于一些常見的asp網站,我們在對其進行安全檢測的時候,發現網站存在注入點,可是在使用明小子,啊D,穿山甲等常用的注入點檢測工具檢測時發現該點可以注入,但是卻找不到注入表或者找到了資料表但是找不到字段(那是因為你的資料庫字典不夠強大),我相信這時候很多人都苦惱了(一般的asp網站的資料庫都是Access或者mssql的,很難像mysql資料庫那樣使用 information_schema.tables(columns)進行聯合查詢),但是如果你的電腦安裝了BT5,那麼一切又峰回路轉了。。。

首先,我麼打開BT5 進入指令行

<a href="http://blog.51cto.com/attachment/201307/234850275.png" target="_blank"></a>

使用sqlmap對我麼的目标網站進行掃描

<a href="http://blog.51cto.com/attachment/201307/234853789.png" target="_blank"></a>

我們發現sqlmap在對網站使用的資料庫類型進行掃描,不斷的嘗試來找到資料庫,最終确定知道目标網站的伺服器使用的是windows server 2003的機器。IIS是6.0的。Access的資料庫。

<a href="http://blog.51cto.com/attachment/201307/234900563.png" target="_blank"></a>

在找到資料庫的類型後,bt5開始嘗試破解資料庫裡面存在的表段(因為使用的網絡網速不好,很慢,是以在檢測出一個資料表後就停止了檢測)

<a href="http://blog.51cto.com/attachment/201307/234904676.png" target="_blank"></a>

檢測出資料表後,我們使用 --dump-all 就可以對所有的字段進行檢測了(本實驗沒有檢測完整)

<a href="http://blog.51cto.com/attachment/201307/234907669.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201307/234910343.png" target="_blank"></a>

在bt5裡面sqlmap會檢測出可以查到的帳号和密碼(因為時間關系我就沒有詳細的讓它猜解了)

在bt5檢測出所有我們想要的結果,那麼我們找到網站的背景,登入就ok了!

後面的就不教了。。。

聲明:本實驗僅提供思路,非法行為後果自負!!!

    本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1255761,如需轉載請自行聯系原作者