Alla tua ultima domanda:
Alternatively, what else can I get the system to show?
Generalmente, dipende da come è configurato il server SQL e se ci sono alcune attenuazioni presenti. Ma l'hacker potrebbe non solo mostrare le password degli utenti, in alternativa, può provare a:
- legge e scrive su vari file;
- scrivi nel database e leggi da esso;
- crea DoS e altre azioni dannose;
Ogni operazione dipende da diversi fattori, come, come ho detto, la presenza di fattori di mitigazione, permessi sui file, configurazione del sistema, ecc.
A proposito, per l'utente malintenzionato non è necessario mostrare il risultato della richiesta SQL. Nel caso in cui l'attaccante non possa visualizzare la risposta, rende il processo di estrazione delle informazioni più lento e difficile, ma non impossibile.
Se ti interessa, ti suggerisco di leggere il blog di Bernardo Damele - il creatore di sqlmap: link . Ci sono presentazioni interessanti e la lettura su cosa può essere fatto e come.