咱们也可以看到这个工具的安全性检测这个进度条还是非常快,表示它的速度也是非常快的,咱们现在已经到了70%多,咱们需要静静的等待这个扫描的完成,这时候咱们扫描完成之后,会主动跳转到alot这个模块当下。这里可以看到三种颜色的这样一个标志,小旗帜这个深红色就是这个深黄色是代表咱们这个是存在高危漏洞的这样一个界面结果,可以看到存在反射型的xSS以及SQL注入,而咱们红色的是代表这个中危漏洞,浅黄色的代表低危漏洞。
咱们今天就来使用一下sql注入挖掘这个服务器数据库当中的用户名和密码,接下来咱们就对这个扫描到的这个 SQL注入漏洞进行对应的利用。毕竟咱们这个 SQL注入是一个比较高危漏洞,可以直接获取服务器权限,或者是可以获取咱们对应的用户名和密码。
下面咱们使用sqlmap利用一下当前的这个 SQL注入漏洞,首先使用sqlmap-u --DBS来查看数据库名之后,通过查到的这个数据名之后,输入tables想要查看的数据表,之后咱们-d数据库名杠大t表明杠q,查看对应的字段,也就是对应的列明知道了数据库名表明列明之后就可以查看这个对应的这个字段值,也就是咱们存储的数据。
下面来咱们来这个界面可以看到,咱们给它复制出来,按CTRL 来给它复制,这里少了一个参数, CTRL来复制出来。关闭之后在终端当中咱们使用sock map来进行测试,杠u双引号来之后输入咱们测试点。来这里咱们回到这里。没有复制出来。咱们就在站点当中把刚才的这个界面给它展示出来,是在这里。那么下面就把这个复制出来,copy之后在这里点击粘贴,咱们这时候什么参数都不加,直接探测一下这个 ID是否具有咱们sql注入漏洞,回车,这时候会发现在这里是它是存在一个SQL注入漏洞的,并且可以通过报错类型的注入或者是时间注入这个注意点获得对应的数据。
还没有评论,来说两句吧...