记一次SQLmap实战

VSole2021-09-28 07:41:13

简介:

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:

1)基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

2)基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3)基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

4)联合查询注入,可以使用union的情况下的注入。

5)堆查询注入,可以同时执行多条语句的执行时的注入。

sqlmap详细命令:

–is-dba 当前用户权限(是否为root权限)

–dbs 所有数据库

–current-db 网站当前数据库

–users 所有数据库用户

–current-user 当前数据库用户

–random-agent 构造随机user-agent

–passwords 数据库密码

–proxy http://local:8080 –threads 10 (可以自定义线程加速) 代理

–time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)

cookies注入

当程序有防get注入的时候,可以使用cookie注入

sqlmap -u 

“http://www.baidu.com/shownews.asp” –cookie “id=11” –level 2

(只有level达到2才会检测cookie)

实战操作:

首先来到网站首页,由于安全和隐私方面的考虑,所以就不将截图放上来,随便放一张图

 

寻找到注入点,或者找到类似于

打开sqlmap,输入python2 sqlmap.py -u "网址" --current-db

 已经找到数据库,按部就班的开始数据表:python2 sqlmap.py -u "网址" -D"f数据库" --tables

已经可以找到数据表,就不再往下进行,相关的敏感信息都已经进行遮挡处理,希望大家好好使用sqlmap这款工具。

数据库sqlmap
本作品采用《CC 协议》,转载必须注明作者和本文链接
burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
vulnhub之Mercury的实践
2022-11-30 10:31:40
今天实践的是vulnhub的Mercury镜像,下载地址,https://download.vulnhub.
本靶机难度为高难度,涉及到了缓冲区溢出的源码审计 ,逆向分析,动态调试等漏洞技能点,攻击方法有2种:??SQL 注入得到的密码可以保留。
vulnhub之darkhole2的实践
2022-07-10 15:32:30
今天实践的是vulnhub的darkhole2镜像,下载地址,https://download.vulnhu
DC-3靶场实战详解
2023-02-15 10:42:44
雷神众测-杭州亚运会官方指定安全众测服务平台
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
内网渗透在现在已经是非常熟悉的攻击方法本篇文章将使用viper进行内网渗透靶场环境来自:西域大都护府CFS内网渗透靶场。渗透之前,先说说viper是什么?话不多说,直接上。
siusiu (suitesuite) 一个用来管理 suite 的 suite,志在将渗透测试工程师从各种安全工具的学习和使用中解脱出来,减少渗透测试工程师花在安装工具、记忆工具使用方法上的时间和精力。
1. Arachni Arachni是一款基于Ruby框架构建的高性能安全扫描程序,适用于现代Web应用程序。它可用于Mac,Windows和Linux的便携式二进制文件
VSole
网络安全专家