日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

sqlmap安装_黑客神器系列篇章之“sqlmapquot;

發(fā)布時(shí)間:2023/12/19 52 豆豆
生活随笔 收集整理的這篇文章主要介紹了 sqlmap安装_黑客神器系列篇章之“sqlmapquot; 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

1、sqlmap介紹

sqlmap是一款支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等數(shù)據(jù)庫(kù)的各種安全漏洞檢測(cè)工具。

喜歡更多技術(shù)文章的同學(xué)可以關(guān)注我們公眾號(hào):安界網(wǎng),或者加我們的交流群251573549一起交流探索安全的知識(shí)

2、sqlmap的下載以及安裝

(1)linux下git直接安裝

Kali系統(tǒng)自帶的sqlmap

gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

(2)windows下安裝

windows下下載sqlmap的壓縮包,解壓后即可使用。但需要一些組件包的支持,需要有python2.7.x或者2.6.x環(huán)境支持

D:一些工具分類Python27

(3)kali及PentestBox默認(rèn)安裝sqlmap

(4) sqlmap支持的檢測(cè)模式

sqlmap支持五種不同的注入模式:

l 基于布爾的盲注,即可以根據(jù)返回頁(yè)面判斷條件真假的注入;

l 基于時(shí)間的盲注,即不能根據(jù)頁(yè)面返回內(nèi)容判斷任何信息,用條件語(yǔ)句查看時(shí)間延遲語(yǔ)句是否執(zhí)行(即頁(yè)面返回時(shí)間是否增加)來(lái)判斷;

l 基于報(bào)錯(cuò)注入,即頁(yè)面會(huì)返回錯(cuò)誤信息,或者把注入的語(yǔ)句的結(jié)果直接返回在頁(yè)面中;

l 聯(lián)合查詢注入,可以使用union的情況下的注入;

l 堆查詢注入,可以同時(shí)執(zhí)行多條語(yǔ)句的執(zhí)行時(shí)的注入。

(5)sqlmap不同的等級(jí)

1、同時(shí)顯示基本信息和警告信息。(默認(rèn))

2、同時(shí)顯示debug信息。

3、同時(shí)顯示注入的payload。

4、同時(shí)顯示HTTP請(qǐng)求。

5、同時(shí)顯示HTTP響應(yīng)頭。

6、同時(shí)顯示HTTP響應(yīng)頁(yè)面。

--level

除此之外,也可以用-v代替level,因?yàn)?v就是level的縮寫,因此這樣也是可以的

如果你想看到sqlmap發(fā)送的測(cè)試payload最好的等級(jí)就是3

如下圖,我這里選擇了-v3,它這里顯示了注入的payload,那么這個(gè)工具注入的代碼就顯示出來(lái)了,因此我們也可以照著這個(gè)去學(xué)習(xí)和研究

3、數(shù)據(jù)庫(kù)注入的使用

Access數(shù)據(jù)庫(kù)注入sqlmap.py -u “網(wǎng)站” 我們先檢測(cè)這個(gè)網(wǎng)站是否存在注入點(diǎn)

-u “網(wǎng)站”--tables 列出數(shù)據(jù)庫(kù)中所有表的名字。

-u “網(wǎng)站”-T "表名" --columns 針對(duì)某個(gè)表的列名

-u “網(wǎng)站”-dump T “表名” - C “列名”針對(duì)某個(gè)表里的某個(gè)列。列出該列中的字段內(nèi)容(注意-dump可以放在后面,不用擔(dān)心麻煩注意看清楚大小寫)

因?yàn)閍ccess數(shù)據(jù)庫(kù)只有一個(gè)獨(dú)立的數(shù)據(jù)庫(kù),所以它這里不需要去猜數(shù)據(jù)庫(kù)名

mssql數(shù)據(jù)庫(kù)注入 -u “網(wǎng)站”

-u “網(wǎng)站”--dbs

-u “網(wǎng)站”--is-dba 查看當(dāng)前用戶是否是數(shù)據(jù)庫(kù)管理員

-u "網(wǎng)站" --current -db

-u “網(wǎng)站”-D "數(shù)據(jù)庫(kù)名" --tables

-u “網(wǎng)站”-D "數(shù)據(jù)庫(kù)名" -T “表名” --columns

-u “網(wǎng)站”--dump -D “數(shù)據(jù)庫(kù)名” -T “表名”-C "列名"

mysql數(shù)據(jù)庫(kù)同上

一般注入的時(shí)候,我們可以先查看它的權(quán)限 --privileges

由于mysql和mssql數(shù)據(jù)庫(kù)有多個(gè)數(shù)據(jù)庫(kù)和多個(gè)網(wǎng)站,那么這個(gè)時(shí)候sqlmap默認(rèn)跑的注入方式是顯錯(cuò)注入。

1) mysql注入演示

首先簡(jiǎn)單的測(cè)試是否存在sql注入漏洞

可以看見它這里顯示了對(duì)方網(wǎng)站的操作系統(tǒng)為Windows,然后當(dāng)前的php版本為5.4以及web服務(wù)器Apache的版本,還有當(dāng)前的數(shù)據(jù)庫(kù)為mysql5.0版本,上面的就是sqlmap注入時(shí)候攻擊代碼。

跑完的數(shù)據(jù)都將會(huì)保存在output目錄下生成一個(gè)以網(wǎng)站域名命名的文件夾。

由于我是本地環(huán)境,所以它這里就是127.0.0.1

那么簡(jiǎn)單的檢測(cè)就這樣演示完了,接下來(lái)就是跑數(shù)據(jù)庫(kù)名,為什么要跑數(shù)據(jù)庫(kù)?因?yàn)閙ysql和mssql跟access數(shù)據(jù)庫(kù)不一樣,mysql有多個(gè)數(shù)據(jù)庫(kù),那么我們就需要跑出當(dāng)前網(wǎng)站的數(shù)據(jù)庫(kù)名,就跟我們進(jìn)行顯錯(cuò)注入一樣,都需要數(shù)據(jù)庫(kù)名來(lái)進(jìn)一步來(lái)弄出表名和表里面的數(shù)據(jù)。這個(gè)要用到--current-db這個(gè)參數(shù),這個(gè)參數(shù)是用來(lái)顯示當(dāng)前數(shù)據(jù)庫(kù)名的參數(shù)

那么結(jié)果如下,可以看見它這里顯示出當(dāng)前的數(shù)據(jù)庫(kù)名為security,那么我們知道了數(shù)據(jù)庫(kù)名,我們就可以去跑當(dāng)前數(shù)據(jù)庫(kù)名的所有數(shù)據(jù)

用-D大寫的D代替databases,那么這個(gè)就是指定對(duì)應(yīng)的數(shù)據(jù)庫(kù)名,然后再用--tables去跑出當(dāng)前數(shù)據(jù)庫(kù)的所有表名

跑出來(lái)的結(jié)果如下,跑出了security數(shù)據(jù)庫(kù)的4個(gè)表名,分別為emails、referrs、uagents、users。

那既然都跑出表名了,我們想看哪個(gè)表名最有價(jià)值,一般作為滲透者,都會(huì)對(duì)user、username、pass、password、admin等表名進(jìn)行猜解,因?yàn)檫@些關(guān)鍵詞的表名一般都存在重要的信息。那我們就直接猜users表名的數(shù)據(jù),當(dāng)然,猜完表也要猜列名。猜列表要使用到--columns參數(shù),這里還是一樣,用-D和-T分別代表數(shù)據(jù)庫(kù)名和表名,-T是tables的縮寫,那么后面就是猜列名的參數(shù)--columns

然后就是這里猜出三個(gè)列名。分別是id、password、username等等,那么我們要猜出所有的數(shù)據(jù),那我們就要用到--dump,--dump是全部拖下來(lái)的意思(可以這樣理解)

因?yàn)檫@里有三個(gè)列名,那么用-C全部指定的時(shí)候,要用到逗號(hào)隔開,再使用--dump全部脫褲。

那么對(duì)應(yīng)的數(shù)據(jù)就這么簡(jiǎn)單的顯示出來(lái)了

4、注入的選擇

參數(shù):--technique

這個(gè)參數(shù)可以指定sqlmap使用的探測(cè)技術(shù),默認(rèn)情況下會(huì)測(cè)試所有的方式

· 測(cè)試注入點(diǎn):sqlmap.py -u url -p id

· sqlmap注入方式techniquesqlmap.py -u url --technique T

支持探測(cè)的方式如下

B:Boolean-based blind sql injection(布爾型注入)

E:Error-based SQL injection (報(bào)錯(cuò)型注入)

U:UNION query SQL injection (可聯(lián)合查詢注入)

S:Stacked queries SQL injection(可語(yǔ)句查詢注入)

T: Time-based blind SQL injecgtion(基于多時(shí)間延遲注入)

比如說(shuō)我想進(jìn)行一個(gè)時(shí)間盲注,再用-v3顯示出當(dāng)前注入的攻擊代碼。那么可以對(duì)比一下上面默認(rèn)注入的代碼和這里選擇注入方式的代碼。是完全不一樣的

喜歡更多技術(shù)文章的同學(xué)可以關(guān)注我們公眾號(hào):安界網(wǎng),或者加我們的交流群251573549一起交流探索安全的知識(shí)

創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來(lái)咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)

總結(jié)

以上是生活随笔為你收集整理的sqlmap安装_黑客神器系列篇章之“sqlmapquot;的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。