渗透测试笔记:使用sqlmap对access数据库进行测试

Sqlmap是开源的自动化SQL注入工具,由Python写成,具备以下特色:sql

  • 彻底支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB二、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。
  • 彻底支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入。
  • 在数据库证书、IP地址、端口和数据库名等条件容许的状况下支持不经过SQL注入点而直接链接数据库。
  • 支持枚举用户、密码、哈希、权限、角色、数据库、数据表和列。
  • 支持自动识别密码哈希格式并经过字典破解密码哈希。
  • 支持彻底地下载某个数据库中的某个表,也能够只下载某个表中的某几列,甚至只下载某一列中的部分数据,这彻底取决于用户的选择。
  • 支持在数据库管理系统中搜索指定的数据库名、表名或列名
  • 当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持下载或上传文件。
  • 当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持执行任意命令并回现标准输出

在网上闲逛的时候,发现内蒙古某公司的主页,点击新闻选项发现url以下图所示:数据库

 

输入经典的and1=1测试,页面没有变化安全

 

 而后and1=2测试,页面显示空白服务器

怀疑存在注入点。丢到sqlmap中测试,结果显示存在注入,后台数据库access,网站使用jspjsp

接着看看表,输入--tables选项,继续测试工具

提示不能取回table,是否使用默认表作测试(固然了),y默认回车性能

而后使用自带表名回车,而后输入线程.这里输入5测试

可能速度太快了,出现了链接被重置错误,先无论它,一下子不行再调慢一点网站

一堆报错信息后,等待一下子,结果出来了加密

接下来看看admin表里有什么,5个线程太快,此次3,继续爆

不知道是某些安全设备仍是服务器性能问题,3个线程仍是有链接重置.

爆出4个列,内容以下:

接下来看看这些列里有什么内容

通过漫长的等待,数据爆出来了

能够看到密码通过加密,32位,应该是md5加密,在MD5解密网站试试运气,而后进行接下来的找后台或者其余方式继续入侵.这里不展开讨论.

相关文章
相关标签/搜索