sqlmap安装_黑客神器系列篇章之“sqlmapquot;
1、sqlmap介紹
sqlmap是一款支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等數(shù)據(jù)庫(kù)的各種安全漏洞檢測(cè)工具。
喜歡更多技術(shù)文章的同學(xué)可以關(guān)注我們公眾號(hào):安界網(wǎng),或者加我們的交流群251573549一起交流探索安全的知識(shí)
2、sqlmap的下載以及安裝
(1)linux下git直接安裝
Kali系統(tǒng)自帶的sqlmap
gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
(2)windows下安裝
windows下下載sqlmap的壓縮包,解壓后即可使用。但需要一些組件包的支持,需要有python2.7.x或者2.6.x環(huán)境支持
D:一些工具分類Python27
(3)kali及PentestBox默認(rèn)安裝sqlmap
(4) sqlmap支持的檢測(cè)模式
sqlmap支持五種不同的注入模式:
l 基于布爾的盲注,即可以根據(jù)返回頁(yè)面判斷條件真假的注入;
l 基于時(shí)間的盲注,即不能根據(jù)頁(yè)面返回內(nèi)容判斷任何信息,用條件語(yǔ)句查看時(shí)間延遲語(yǔ)句是否執(zhí)行(即頁(yè)面返回時(shí)間是否增加)來(lái)判斷;
l 基于報(bào)錯(cuò)注入,即頁(yè)面會(huì)返回錯(cuò)誤信息,或者把注入的語(yǔ)句的結(jié)果直接返回在頁(yè)面中;
l 聯(lián)合查詢注入,可以使用union的情況下的注入;
l 堆查詢注入,可以同時(shí)執(zhí)行多條語(yǔ)句的執(zhí)行時(shí)的注入。
(5)sqlmap不同的等級(jí)
1、同時(shí)顯示基本信息和警告信息。(默認(rèn))
2、同時(shí)顯示debug信息。
3、同時(shí)顯示注入的payload。
4、同時(shí)顯示HTTP請(qǐng)求。
5、同時(shí)顯示HTTP響應(yīng)頭。
6、同時(shí)顯示HTTP響應(yīng)頁(yè)面。
--level
除此之外,也可以用-v代替level,因?yàn)?v就是level的縮寫,因此這樣也是可以的
如果你想看到sqlmap發(fā)送的測(cè)試payload最好的等級(jí)就是3
如下圖,我這里選擇了-v3,它這里顯示了注入的payload,那么這個(gè)工具注入的代碼就顯示出來(lái)了,因此我們也可以照著這個(gè)去學(xué)習(xí)和研究
3、數(shù)據(jù)庫(kù)注入的使用
Access數(shù)據(jù)庫(kù)注入sqlmap.py -u “網(wǎng)站” 我們先檢測(cè)這個(gè)網(wǎng)站是否存在注入點(diǎn)
-u “網(wǎng)站”--tables 列出數(shù)據(jù)庫(kù)中所有表的名字。
-u “網(wǎng)站”-T "表名" --columns 針對(duì)某個(gè)表的列名
-u “網(wǎng)站”-dump T “表名” - C “列名”針對(duì)某個(gè)表里的某個(gè)列。列出該列中的字段內(nèi)容(注意-dump可以放在后面,不用擔(dān)心麻煩注意看清楚大小寫)
因?yàn)閍ccess數(shù)據(jù)庫(kù)只有一個(gè)獨(dú)立的數(shù)據(jù)庫(kù),所以它這里不需要去猜數(shù)據(jù)庫(kù)名
mssql數(shù)據(jù)庫(kù)注入 -u “網(wǎng)站”
-u “網(wǎng)站”--dbs
-u “網(wǎng)站”--is-dba 查看當(dāng)前用戶是否是數(shù)據(jù)庫(kù)管理員
-u "網(wǎng)站" --current -db
-u “網(wǎng)站”-D "數(shù)據(jù)庫(kù)名" --tables
-u “網(wǎng)站”-D "數(shù)據(jù)庫(kù)名" -T “表名” --columns
-u “網(wǎng)站”--dump -D “數(shù)據(jù)庫(kù)名” -T “表名”-C "列名"
mysql數(shù)據(jù)庫(kù)同上
一般注入的時(shí)候,我們可以先查看它的權(quán)限 --privileges
由于mysql和mssql數(shù)據(jù)庫(kù)有多個(gè)數(shù)據(jù)庫(kù)和多個(gè)網(wǎng)站,那么這個(gè)時(shí)候sqlmap默認(rèn)跑的注入方式是顯錯(cuò)注入。
1) mysql注入演示
首先簡(jiǎn)單的測(cè)試是否存在sql注入漏洞
可以看見它這里顯示了對(duì)方網(wǎng)站的操作系統(tǒng)為Windows,然后當(dāng)前的php版本為5.4以及web服務(wù)器Apache的版本,還有當(dāng)前的數(shù)據(jù)庫(kù)為mysql5.0版本,上面的就是sqlmap注入時(shí)候攻擊代碼。
跑完的數(shù)據(jù)都將會(huì)保存在output目錄下生成一個(gè)以網(wǎng)站域名命名的文件夾。
由于我是本地環(huán)境,所以它這里就是127.0.0.1
那么簡(jiǎn)單的檢測(cè)就這樣演示完了,接下來(lái)就是跑數(shù)據(jù)庫(kù)名,為什么要跑數(shù)據(jù)庫(kù)?因?yàn)閙ysql和mssql跟access數(shù)據(jù)庫(kù)不一樣,mysql有多個(gè)數(shù)據(jù)庫(kù),那么我們就需要跑出當(dāng)前網(wǎng)站的數(shù)據(jù)庫(kù)名,就跟我們進(jìn)行顯錯(cuò)注入一樣,都需要數(shù)據(jù)庫(kù)名來(lái)進(jìn)一步來(lái)弄出表名和表里面的數(shù)據(jù)。這個(gè)要用到--current-db這個(gè)參數(shù),這個(gè)參數(shù)是用來(lái)顯示當(dāng)前數(shù)據(jù)庫(kù)名的參數(shù)
那么結(jié)果如下,可以看見它這里顯示出當(dāng)前的數(shù)據(jù)庫(kù)名為security,那么我們知道了數(shù)據(jù)庫(kù)名,我們就可以去跑當(dāng)前數(shù)據(jù)庫(kù)名的所有數(shù)據(jù)
用-D大寫的D代替databases,那么這個(gè)就是指定對(duì)應(yīng)的數(shù)據(jù)庫(kù)名,然后再用--tables去跑出當(dāng)前數(shù)據(jù)庫(kù)的所有表名
跑出來(lái)的結(jié)果如下,跑出了security數(shù)據(jù)庫(kù)的4個(gè)表名,分別為emails、referrs、uagents、users。
那既然都跑出表名了,我們想看哪個(gè)表名最有價(jià)值,一般作為滲透者,都會(huì)對(duì)user、username、pass、password、admin等表名進(jìn)行猜解,因?yàn)檫@些關(guān)鍵詞的表名一般都存在重要的信息。那我們就直接猜users表名的數(shù)據(jù),當(dāng)然,猜完表也要猜列名。猜列表要使用到--columns參數(shù),這里還是一樣,用-D和-T分別代表數(shù)據(jù)庫(kù)名和表名,-T是tables的縮寫,那么后面就是猜列名的參數(shù)--columns
然后就是這里猜出三個(gè)列名。分別是id、password、username等等,那么我們要猜出所有的數(shù)據(jù),那我們就要用到--dump,--dump是全部拖下來(lái)的意思(可以這樣理解)
因?yàn)檫@里有三個(gè)列名,那么用-C全部指定的時(shí)候,要用到逗號(hào)隔開,再使用--dump全部脫褲。
那么對(duì)應(yīng)的數(shù)據(jù)就這么簡(jiǎn)單的顯示出來(lái)了
4、注入的選擇
參數(shù):--technique
這個(gè)參數(shù)可以指定sqlmap使用的探測(cè)技術(shù),默認(rèn)情況下會(huì)測(cè)試所有的方式
· 測(cè)試注入點(diǎn):sqlmap.py -u url -p id
· sqlmap注入方式techniquesqlmap.py -u url --technique T
支持探測(cè)的方式如下
B:Boolean-based blind sql injection(布爾型注入)
E:Error-based SQL injection (報(bào)錯(cuò)型注入)
U:UNION query SQL injection (可聯(lián)合查詢注入)
S:Stacked queries SQL injection(可語(yǔ)句查詢注入)
T: Time-based blind SQL injecgtion(基于多時(shí)間延遲注入)
比如說(shuō)我想進(jìn)行一個(gè)時(shí)間盲注,再用-v3顯示出當(dāng)前注入的攻擊代碼。那么可以對(duì)比一下上面默認(rèn)注入的代碼和這里選擇注入方式的代碼。是完全不一樣的
喜歡更多技術(shù)文章的同學(xué)可以關(guān)注我們公眾號(hào):安界網(wǎng),或者加我們的交流群251573549一起交流探索安全的知識(shí)
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來(lái)咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)總結(jié)
以上是生活随笔為你收集整理的sqlmap安装_黑客神器系列篇章之“sqlmapquot;的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 中创新航回应判决:未曾挖角宁德时代 将依
- 下一篇: unity ui插件_用Unity制作G