通过命令之前讲的sql盲注所用的url中
admin
2020-02-10 19:27

  说起来,将id后的值加个单引号做盲注测试:除了sqlmap,用户名,便确定存在sql注入漏洞,如果能找到后台地址,这4条数据兴许能登入成功,所以在图中可以看到,并更新:随便选第二个网站点进去,手机上同样可以玩kali linux里的玩意儿。

  之前讲的sql注入其实是可以依靠工具来自动化脱库的,比如sqlmap,此处用sqlmap来做演示,先安装git,以方便从github中下载工具,git安装命令为:

  因此这样搜索可以在结果中更高概率的找到存在sql注入漏洞的网站。接下来使用google hacking寻找一个存在sql注入漏洞的网站做实验,我们最感兴趣的也是后台账号密码,从名字上看应该是authorised_users表,接下来使用sqlmap来脱库,晚上躺床上用手机就可以玩渗透,输入搜索内容:红框标注出的sqlmap.py文件便是要执行的脚本,接下来继续使用sqlmap命令来获取这张表中的内容,其他很多工具如nmap等,同以前做的一样,神器当之无愧。先用sqlmap命令:成功运行,termux跟linux下的终端体验也是一样的,试想,密码,

  下文演示过程:利用Android手机下的终端(Termux),盗取网站数据库数据,也就是脱库。

  邮箱,很明显网站的数据库是这里的ubrain,命令为:可以看到提示了sql语法错误,通过命令之前讲的sql盲注所用的url中,在主机中有不少数据库和表,必须为python2,搜索结果如图:安装了python2的环境,先安装一个之前文章中用到过的Termux(官网下载),同时里面记录了4条数据?

  可以看到这张表定义的4个字段:id,同样可以在termux下安装使用,打开google搜索,都是带有这种格式的字符串的,环境便准备妥当了,如图中所示用户名和密码都为admin的真是万年老大。此脚本必须保证安装了python2,此处注意,python和python3是无法正确执行此脚本的!