Pangolin渗tou实战
  SKiJBxixhBGR 2023年12月08日 19 0

Pangolin是一款非常实用的注入工具,可以用于渗tou测试中的SQL注入公鸡。下面是一个Pangolin渗tou实战的例子:

  1. 首先,我们需要找到一个目标网站,并确定它是否存在SQL注入漏洞。可以使用一些工具,如Goby、FOFA等,来帮助我们搜集目标网站的信息。
  2. 确认目标网站存在SQL注入漏洞后,我们可以使用Pangolin来进行注入公鸡。首先,我们需要使用Pangolin的“扫描”功能来扫描目标网站的注入点。在Pangolin中,我们可以使用如下命令来扫描注入点:
python pangolin.py -u "http://www.target.com/index.php?id=1" --scan

其中,-u参数指定了目标网站的URL,–scan参数表示进行扫描操作。

  1. 扫描完成后,我们可以使用Pangolin的“注入”功能来进行注入公鸡。在Pangolin中,我们可以使用如下命令来进行注入公鸡:
python pangolin.py -u "http://www.target.com/index.php?id=1" --dbs

其中,-u参数指定了目标网站的URL,–dbs参数表示获取数据库信息。

  1. 获取到数据库信息后,我们可以使用Pangolin的“数据”功能来获取数据库中的数据。在Pangolin中,我们可以使用如下命令来获取数据:
python pangolin.py -u "http://www.target.com/index.php?id=1" -D dbname -T tablename --dump

其中,-u参数指定了目标网站的URL,-D参数指定了数据库名,-T参数指定了表名,–dump参数表示获取数据。

Pangolin渗tou实战_python

使用版本3.2.4

Pangolin渗tou实战_获取数据_02

语言选择简体中文

Pangolin渗tou实战_Pan_03

讲URL填入到网址栏中

Pangolin渗tou实战_获取数据_04

点击启动按钮

Pangolin渗tou实战_获取数据_05

获取到的信息在下方的信息栏中

Pangolin渗tou实战_python_06

上方是系统表

Pangolin渗tou实战_Pan_07

选择获取数据按钮

Pangolin渗tou实战_Pan_08

Pangolin渗tou实战_Pan_09

点击获取表,就可以看到users,在点击users表

Pangolin渗tou实战_获取数据_10

就可以看到数据列,在勾选数据列,点击获取数据就可以看到敏感字段

Pangolin渗tou实战_获取数据_11

Pangolin渗tou实战_python_12

配置界面

此略

Pangolin渗tou实战_Pan_13

Pangolin渗tou实战_获取数据_14

工具中有md5破jie、管理员页面发现


【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年12月08日 0

暂无评论

推荐阅读
  SKiJBxixhBGR   2023年12月08日   20   0   0 python获取数据Pan
  syRljlCB1Ygs   2023年11月19日   21   0   0 oraclesedPan
SKiJBxixhBGR