日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

sqlmap安装_黑客神器系列篇章之“sqlmapquot;

發布時間:2023/12/19 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 sqlmap安装_黑客神器系列篇章之“sqlmapquot; 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1、sqlmap介紹

sqlmap是一款支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等數據庫的各種安全漏洞檢測工具。

喜歡更多技術文章的同學可以關注我們公眾號:安界網,或者加我們的交流群251573549一起交流探索安全的知識

2、sqlmap的下載以及安裝

(1)linux下git直接安裝

Kali系統自帶的sqlmap

gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

(2)windows下安裝

windows下下載sqlmap的壓縮包,解壓后即可使用。但需要一些組件包的支持,需要有python2.7.x或者2.6.x環境支持

D:一些工具分類Python27

(3)kali及PentestBox默認安裝sqlmap

(4) sqlmap支持的檢測模式

sqlmap支持五種不同的注入模式:

l 基于布爾的盲注,即可以根據返回頁面判斷條件真假的注入;

l 基于時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷;

l 基于報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中;

l 聯合查詢注入,可以使用union的情況下的注入;

l 堆查詢注入,可以同時執行多條語句的執行時的注入。

(5)sqlmap不同的等級

1、同時顯示基本信息和警告信息。(默認)

2、同時顯示debug信息。

3、同時顯示注入的payload。

4、同時顯示HTTP請求。

5、同時顯示HTTP響應頭。

6、同時顯示HTTP響應頁面。

--level

除此之外,也可以用-v代替level,因為-v就是level的縮寫,因此這樣也是可以的

如果你想看到sqlmap發送的測試payload最好的等級就是3

如下圖,我這里選擇了-v3,它這里顯示了注入的payload,那么這個工具注入的代碼就顯示出來了,因此我們也可以照著這個去學習和研究

3、數據庫注入的使用

Access數據庫注入sqlmap.py -u “網站” 我們先檢測這個網站是否存在注入點

-u “網站”--tables 列出數據庫中所有表的名字。

-u “網站”-T "表名" --columns 針對某個表的列名

-u “網站”-dump T “表名” - C “列名”針對某個表里的某個列。列出該列中的字段內容(注意-dump可以放在后面,不用擔心麻煩注意看清楚大小寫)

因為access數據庫只有一個獨立的數據庫,所以它這里不需要去猜數據庫名

mssql數據庫注入 -u “網站”

-u “網站”--dbs

-u “網站”--is-dba 查看當前用戶是否是數據庫管理員

-u "網站" --current -db

-u “網站”-D "數據庫名" --tables

-u “網站”-D "數據庫名" -T “表名” --columns

-u “網站”--dump -D “數據庫名” -T “表名”-C "列名"

mysql數據庫同上

一般注入的時候,我們可以先查看它的權限 --privileges

由于mysql和mssql數據庫有多個數據庫和多個網站,那么這個時候sqlmap默認跑的注入方式是顯錯注入。

1) mysql注入演示

首先簡單的測試是否存在sql注入漏洞

可以看見它這里顯示了對方網站的操作系統為Windows,然后當前的php版本為5.4以及web服務器Apache的版本,還有當前的數據庫為mysql5.0版本,上面的就是sqlmap注入時候攻擊代碼。

跑完的數據都將會保存在output目錄下生成一個以網站域名命名的文件夾。

由于我是本地環境,所以它這里就是127.0.0.1

那么簡單的檢測就這樣演示完了,接下來就是跑數據庫名,為什么要跑數據庫?因為mysql和mssql跟access數據庫不一樣,mysql有多個數據庫,那么我們就需要跑出當前網站的數據庫名,就跟我們進行顯錯注入一樣,都需要數據庫名來進一步來弄出表名和表里面的數據。這個要用到--current-db這個參數,這個參數是用來顯示當前數據庫名的參數

那么結果如下,可以看見它這里顯示出當前的數據庫名為security,那么我們知道了數據庫名,我們就可以去跑當前數據庫名的所有數據

用-D大寫的D代替databases,那么這個就是指定對應的數據庫名,然后再用--tables去跑出當前數據庫的所有表名

跑出來的結果如下,跑出了security數據庫的4個表名,分別為emails、referrs、uagents、users。

那既然都跑出表名了,我們想看哪個表名最有價值,一般作為滲透者,都會對user、username、pass、password、admin等表名進行猜解,因為這些關鍵詞的表名一般都存在重要的信息。那我們就直接猜users表名的數據,當然,猜完表也要猜列名。猜列表要使用到--columns參數,這里還是一樣,用-D和-T分別代表數據庫名和表名,-T是tables的縮寫,那么后面就是猜列名的參數--columns

然后就是這里猜出三個列名。分別是id、password、username等等,那么我們要猜出所有的數據,那我們就要用到--dump,--dump是全部拖下來的意思(可以這樣理解)

因為這里有三個列名,那么用-C全部指定的時候,要用到逗號隔開,再使用--dump全部脫褲。

那么對應的數據就這么簡單的顯示出來了

4、注入的選擇

參數:--technique

這個參數可以指定sqlmap使用的探測技術,默認情況下會測試所有的方式

· 測試注入點:sqlmap.py -u url -p id

· sqlmap注入方式techniquesqlmap.py -u url --technique T

支持探測的方式如下

B:Boolean-based blind sql injection(布爾型注入)

E:Error-based SQL injection (報錯型注入)

U:UNION query SQL injection (可聯合查詢注入)

S:Stacked queries SQL injection(可語句查詢注入)

T: Time-based blind SQL injecgtion(基于多時間延遲注入)

比如說我想進行一個時間盲注,再用-v3顯示出當前注入的攻擊代碼。那么可以對比一下上面默認注入的代碼和這里選擇注入方式的代碼。是完全不一樣的

喜歡更多技術文章的同學可以關注我們公眾號:安界網,或者加我們的交流群251573549一起交流探索安全的知識

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的sqlmap安装_黑客神器系列篇章之“sqlmapquot;的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。