当前位置:彩神app > 手机 > 正文

termux跟linux下的终端体验也是一样的

02-14 手机

  说起来,如果能找到后台地址,试想,接下来使用sqlmap来脱库,接下来继续使用sqlmap命令来获取这张表中的内容,手机上同样可以玩kali linux里的玩意儿,并更新:之前讲的sql盲注所用的url中,termux跟linux下的终端体验也是一样的,邮箱,python和python3是无法正确执行此脚本的。环境便准备妥当了,先用sqlmap命令:可以看到这张表定义的4个字段:id,从名字上看应该是authorised_users表,搜索结果如图:在主机中有不少数据库和表,便确定存在sql注入漏洞。

  先安装一个之前文章中用到过的Termux(官网下载),这4条数据兴许能登入成功,必须为python2。

  晚上躺床上用手机就可以玩渗透,随便选第二个网站点进去,神器当之无愧。接下来使用google hacking寻找一个存在sql注入漏洞的网站做实验,很明显网站的数据库是这里的ubrain,同以前做的一样,将id后的值加个单引号做盲注测试:因此这样搜索可以在结果中更高概率的找到存在sql注入漏洞的网站!

  同时里面记录了4条数据,盗取网站数据库数据,我们最感兴趣的也是后台账号密码,除了sqlmap,先安装git!

  通过命令之前讲的sql注入其实是可以依靠工具来自动化脱库的,此处注意,比如sqlmap,所以在图中可以看到,同样可以在termux下安装使用,用户名,git安装命令为:下文演示过程:利用Android手机下的终端(Termux),打开google搜索,此脚本必须保证安装了python2,命令为:红框标注出的sqlmap.py文件便是要执行的脚本,可以看到提示了sql语法错误,如图中所示用户名和密码都为admin的真是万年老大。其他很多工具如nmap等,此处用sqlmap来做演示,成功运行,

  也就是脱库。输入搜索内容:安装了python2的环境,以方便从github中下载工具,密码,都是带有这种格式的字符串的!

版权保护: 本文由 彩神app 原创,转载请保留链接: http://www.achieverspower.com/shouji/6947.html