1. 程式人生 > >滲透測試筆記:使用sqlmap對access數據庫進行測試

滲透測試筆記:使用sqlmap對access數據庫進行測試

入侵 顯示空白 src gre mysq access數據庫 經典的 和數 條件

Sqlmap是開源的自動化SQL註入工具,由Python寫成,具有如下特點:

  • 完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多種數據庫管理系統。
  • 完全支持布爾型盲註、時間型盲註、基於錯誤信息的註入、聯合查詢註入和堆查詢註入。
  • 在數據庫證書、IP地址、端口和數據庫名等條件允許的情況下支持不通過SQL註入點而直接連接數據庫。
  • 支持枚舉用戶、密碼、哈希、權限、角色、數據庫、數據表和列。
  • 支持自動識別密碼哈希格式並通過字典破解密碼哈希。
  • 支持完全地下載某個數據庫中的某個表,也可以只下載某個表中的某幾列,甚至只下載某一列中的部分數據,這完全取決於用戶的選擇。
  • 支持在數據庫管理系統中搜索指定的數據庫名、表名或列名
  • 當數據庫管理系統是MySQL、PostgreSQL或Microsoft SQL Server時支持下載或上傳文件。
  • 當數據庫管理系統是MySQL、PostgreSQL或Microsoft SQL Server時支持執行任意命令並回現標準輸出

在網上閑逛的時候,發現內蒙古某公司的主頁,點擊新聞選項發現url如下圖所示:

技術分享圖片

輸入經典的and1=1測試,頁面沒有變化

技術分享圖片

然後and1=2測試,頁面顯示空白

技術分享圖片

懷疑存在註入點。丟到sqlmap中測試,結果顯示存在註入,後臺數據庫access,網站使用jsp

技術分享圖片

接著看看表,輸入--tables選項,繼續測試

技術分享圖片

提示不能取回table,是否使用默認表做測試(當然了),y默認回車

技術分享圖片

然後使用自帶表名回車,然後輸入線程.這裏輸入5

技術分享圖片

可能速度太快了,出現了連接被重置錯誤,先不管它,一會兒不行再調慢一點

技術分享圖片

一堆報錯信息後,等待一會兒,結果出來了

技術分享圖片

接下來看看admin表裏有什麽,5個線程太快,這次3,繼續爆

技術分享圖片

技術分享圖片

不知道是某些安全設備還是服務器性能問題,3個線程還是有連接重置.

技術分享圖片

爆出4個列,內容如下:

技術分享圖片

接下來看看這些列裏有什麽內容

技術分享圖片

經過漫長的等待,數據爆出來了

技術分享圖片

可以看到密碼經過加密,32位,應該是md5加密,在MD5解密網站試試運氣,然後進行接下來的找後臺或者其他方式繼續入侵.這裏不展開討論.

滲透測試筆記:使用sqlmap對access數據庫進行測試