****:
中文使用說明:
sqlmap是一種開源的滲透測試工具,可以自動檢測和利用sql注入漏洞以及接入該資料庫的伺服器。它擁有非常強大的檢測引擎、具有多種特性的滲透測試器、通過資料庫指紋提取訪問底層檔案系統並通過外帶連線執行命令。sqlmap需要安裝在linux系統下,這裡將採用ubuntu14.04+sqlmap來安裝。支援的資料庫:mysql, oracle, postgresql, microsoft sql server, microsoft access, ibm db2, sqlite, firebird, sybase and sap maxdb
sql注入技術:boolean-based blind, time-based blind, error-based, union query, stacked queries and out-of-band
列舉資料:users, password hashes, privileges, roles, databases, tables and columns
......具體參考官網
準備ubuntu14.04,配置網路,安裝python2.7.8
b) 利用git命令:
3. 保證python安裝成功,執行python出現版本資訊
4. 此時執行進入xx/xx/sqlmap-dev資料夾,執行
python sqlmap.py –h可以得到乙個基本的引數說明
python sqlmap.py –hh 可以得到乙個詳細的引數說明
sqlmap的引數說明很長,尤其是在-hh引數下的幫助文件更為詳細。
1.資訊顯示
-v可以設定6個等級,用來控制顯示不同的資訊,一般選3就行了
2.選擇目標
-d 直接連線目標資料庫
-u 連線目標url位址,常用,注意後面的id=*,沒有是不行的
-m 可以連線多個目標
-g 通過google dork來選擇目標(什麼是google dork?,就是在google上搜你需要攻擊的漏洞型別,看圖,也就是谷歌搜尋後得到的位址)
3.漏洞掃瞄
輸入後程式開始執行,出現下面這個圖,說明sqlmap開始對這個url進行漏洞檢測。
從結果中,可以得到該伺服器的作業系統為windows 2003或xp
資料庫的型別是microsoft access。
列舉:
-a 檢索所有內容
--dbs掃瞄資料庫資訊
--tables 列出資料庫所有的表資訊
--columns 列出資料庫表中的所有字段資訊
--current-db 列出當前的資料庫名稱
--roles 列舉使用者
--dump-all 列所有表的內容
--exclude-sysdbs 列舉使用者資料庫的表內容
--common-tables暴力破解表
….此處省略
再次輸入命令:
從圖中,可以得到資料庫名稱microsoft_access_masterdb,其中有四個表分別為company,news,products,userinfo
試試能不能列舉使用者名稱,輸入命令:
。。。居然提示,microsoft access不可以進行這樣的列舉
試試列舉所有表的資訊,那麼輸入命令:
那麼,看看products表中的詳細資訊,輸入命令:
等結果時候有點慢,就ctrl+c給結束了,可以看部分內容,如下圖:
ps:只是簡單的介紹下使用的基本操作,用於安全軟體測試,作者也是在學習,說實話沒啥意思,雖然很不願意幹這事,工作沒辦法
流弊的sqlmap滲透:滲透126網盤、使用sqlmap進行sql注入
sqlmap使用筆記
收藏 以前整理的 方便查閱 有錯誤的指出順便注 文中部分是 而不是 這個不是我不願意修改,而是 系統的問題,實在抱歉,請大家在複製語句之後手工修改。簡單的注入流程 1.讀取資料庫版本,當前使用者,當前資料庫 sqlmap u test.php?p 2 f b current user current...
sqlmap使用筆記
sqlmap使用筆記 簡單的注入流程 1.讀取資料庫版本,當前使用者,當前資料庫 sqlmap u test.php?p 2 f b current user current db v 1 2.判斷當前資料庫使用者許可權 sqlmap u test.php?p 2 privileges u 使用者名...
Vim 使用筆記
set hlsearch set nohlsearch 搜尋後清除上次的加亮 nohl nohlsearch 拷貝 很有用的一句話,規定了格式選項,讓它換行不自動空格 set formatoptions tcrqn set fo r set noautoindent 再 shift insert 正...