SQLMap是一個自動化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的url的SQL注入漏洞
內(nèi)置很多繞過插件,支持的數(shù)據(jù)庫是MySQL、Oracle、postgreSQL、MicrosftSQL server、IBM DB2等
SQLMap采用以下五種獨(dú)特的SQL注入技術(shù)
SQLMap需要python2環(huán)境的支持,暫時不支持python3
在官網(wǎng)下載SQLMap sqlmap官網(wǎng)地址
在官網(wǎng)下載Python python官網(wǎng)地址
在官網(wǎng)下載對應(yīng)系統(tǒng)的python2版本
下載完成后 檢查python環(huán)境變量是否安裝成功
關(guān)于下載安裝python的方法可以參考之前的博客
完成上述內(nèi)容后
我這里是把python和SQLMap放到了C盤下 具體情況根據(jù)實(shí)際情況來設(shè)定
把下載好的SQLMap文件夾放到Python2的文件夾中
打開CMD
先檢查pytho的環(huán)境是否安裝成功
將cmd的路徑切換到python的安裝路徑下
我這里是下載到C盤的根目錄下
cd / 切換到 c盤根目錄下
python 檢查pytho的環(huán)境 出現(xiàn)python的版本及成功
cd /python2/sqlmap/sqlmap.py 將路徑切換到sqlmap下的sqlmap.py
# 具體的路徑根據(jù)實(shí)際情況設(shè)定 不知道sqlmap.py文件在哪的話可以進(jìn)入文件夾后dir查看一下,運(yùn)行sqlmap.py出現(xiàn)信息及成功
首先我們需要確保上次搭建的sqli-labs的環(huán)境成功
確保sqli-labs能夠成功訪問 我們點(diǎn)擊下方的Less 1
點(diǎn)進(jìn)去以后出現(xiàn)一個黑色的界面 顯示 SQLI DUMB SERIES-1
然后我們復(fù)制上面的網(wǎng)址
這里我的地址是 http://127.0.0.1/sqli-labs-master/Less-1/?id=1
復(fù)制完成后我們進(jìn)入cmd里的sqlmap環(huán)境下
這里可以設(shè)置cmd的默認(rèn)路徑 將cmd的默認(rèn)路徑設(shè)置為sqlmap.py的路徑
新建一個快捷方式 輸入cmd 創(chuàng)建完成后在屬性里更改路徑即可
進(jìn)入更改完成后的cmd 提示出sqlmap的信息
這時候我們使用SQL注入語句來判斷目標(biāo)網(wǎng)址是否存在注入
sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 #檢測目標(biāo)網(wǎng)址是否存在注入
輸入完成后回車 顯示內(nèi)容如圖
檢測過程中出現(xiàn)輸入Y/N的地方直接回車即可
紅框圈出的前四個就是注入的類型 根據(jù)我們開頭講到的注入類型看一下都是哪些注入類型
Type: boolean-based blind # 基于布爾值的盲注
Type: error-based # 基于報(bào)錯注入
Type: time-based blind # 基于時間的盲注
Type: UNION query # 聯(lián)合查詢注入
最后一個紅框里可以看到提示的是目標(biāo)使用的數(shù)據(jù)庫版本、服務(wù)器類型、php版本、Apache版本
這里我們使用SQLMap獲取security數(shù)據(jù)庫下的id password username內(nèi)容
首先需要確保運(yùn)行數(shù)據(jù)庫 這里我用的是phpmyadmin
這里使用我們搭建漏洞環(huán)境時導(dǎo)入的security庫
命令如下
sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 -D security -T users -C id,password,username --dump
# -D 指定數(shù)據(jù)庫 -T 數(shù)據(jù)庫下的表名 -C 指定所需要的列 --dump獲取所有信息
該命令的作用是列出數(shù)據(jù)庫的所有用戶,在當(dāng)前用戶有權(quán)限讀取包含所有用戶的表的權(quán)限時,使用該命令就可以列出所有的管理用戶
sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 --users
該命令的作用是列出數(shù)據(jù)庫的用戶的密碼,如果當(dāng)前用戶有讀取包含用戶密碼的權(quán)限,sqlmap會列出用戶,然后列出hash,并嘗試破解
sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 --passwords
我們看到這里列出了 數(shù)據(jù)庫密碼的哈希值,假如說我們這里沒有破解出來,我們可以復(fù)制這個 password hash 的值
把這個值拿到破解網(wǎng)站上取嘗試破解
這里我們拿圖上的password hash 做個示范
password hash :*81F5E21E35407D884A6CD4A731AEBFB6AF209E1B
關(guān)于python環(huán)境,如果在安裝向?qū)У臅r候選擇的Add Path 的這個選項(xiàng)話
后面就不需要手動添加python環(huán)境了
如果忘記勾選這個選項(xiàng)了我們需要在我的電腦--管理--高級設(shè)置--環(huán)境變量中手動添加python的安裝路徑來添加python環(huán)境
詳細(xì)的內(nèi)容可以參考之前的博客
只要命令沒有敲錯的 一般是不會有什么問題的
檢查一下自己語句是否正確或者檢查sqli-labs那個網(wǎng)頁的地址是否跟實(shí)際輸入的一樣
請使用自己搭建的漏洞環(huán)境,切勿用于非法的用途,僅供學(xué)習(xí)
初學(xué)SQL注入,如果有寫的不周到的地方可以還請見諒
上次的搭建的漏洞環(huán)境和SQLMap一定要注意自己輸入的路徑是否正確
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。
分享標(biāo)題:SQLMap入門-創(chuàng)新互聯(lián)
當(dāng)前路徑:http://www.rwnh.cn/article0/copdoo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設(shè)計(jì)公司、靜態(tài)網(wǎng)站、網(wǎng)站改版、企業(yè)網(wǎng)站制作、外貿(mào)建站、網(wǎng)站策劃
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容