您当前的位置:首页 > 电脑百科 > 安全防护 > 数据安全

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

时间:2020-02-22 13:34:13  来源:  作者:

本文仅用于讨论网络安全技术,以保护信息安全为目的,请勿用于非法用途!

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

前面讲过sqlmap入门参数,这里主要讲解sqlmap的进阶参数。

--level 5:探测等级

这个参数指需要执行的测试等级,一共有5个等级;默认情况下,不加level,就是进行最低的1级探测。

Sqlmap在探测的时候会添加自己内置的payload,不同的等级添加的payload附加就不一样。其中5级是使用全方位的payload进行探测,会自动破解出cookie、XFF等头部注入。当然万事有两面,这样会导致扫描破解非常慢。

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

这个参数还会影响测试的注入点,GET和POST的数据都会进行测试,HTTP cookie在level为2时就会测试,HTTP User-Agent/Referer头在level为3时就会测试。总之,不确定如何测试时,为了保证全面性,建议使用最高的level值 --level 5进行测试。

--is-dba:当前用户是否为管理员权限

该命令用于查询当前用户是否为数据库的管理员。返回True就是,否则就不是:

sqlmap -u http://192.168.31.16/sql/Less-2/?id=1 --is-dba

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

--referer:HTTP Referer头

HTTP Referer是请求头的一部分,当浏览器向web发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。

SQLMap可以在请求中伪装HTTP中的referer。当--level设置成3或3以上时,会尝试对referer注入。可以使用referer命令来欺骗,如--referer 这里就相当于假装从百度页面开始进行sql扫描,形成一个欺骗,而不是从自己电脑发起扫描。

sqlmap -u http://192.168.31.16/sql/Less-1/?id=1 --referer

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

--sql-shell:运行自定义SQL语句

该命令用于执行指定的SQL语句,相当于返回一个sql环境下的命令窗口!

sqlmap -u http://192.168.31.16/sql/Less-1/?id=1 --sql-shell

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

这个就是在sql-shell>下可以执行sql查询语句的命令行形式。

比如:select * from users,由于我们访问的是sql目录,对应的数据库就是我们之前创建的sql注入环境的数据库security。所以例举当前数据库security中的表users下所有的内容(其实就是用户和密码)。

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

比如:select version(),就能在sql的命令行中查询对方数据库的版本。

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

--roles:列出数据库管理员角色

该命令查看数据库用户的角色(管理员能够执行的数据库操作行为)。如果当前用户具有权限读取包含所有用户的表,输入该命令会列举每个用户的角色,也可以用-U参数指定想看哪个用户的角色。

sqlmap -u http://192.168.31.16/sql/Less-1/?id=1 --roles

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

--os-cmd,--os-shell:运行任意操作系统命令

该命令用于执行任意操作系统命令:

sqlmap -u http://192.168.31.16/sql/Less-1/?id=1 --os-shell

特别注意:使用该命令有几个必须具备的条件:

1、数据库用户权限是dba权限;

可以创建、删除数据库的最高用户权限(--is-dba参数查询为True)

2、知道网站的绝对路径;

就是要知道对方web服务器具体在哪个盘,什么文件夹下。

比如:xampp web服务器脚本运行环境默认路径是C:/xampp/htdocs/, 比如wamp web服务器脚本运行环境默认路径是C:/wamp/www/, 还有lnetpub服务器脚本运行环境默认路径是C:/Inetpub/wwwroot/。

3、php当中的gpc为off,php自动转义为关闭状态

4、就算具备以上条件,由于是涉及到系统命令,也未必可以执行成功。

比如我们使用:sqlmap -u http://192.168.31.16/sql/Less-1/?id=1 --os-shell

首先会提示web应用支持什么语言,我们选择4 php。

我们win7靶机中的wamp有php环境。

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

然后提示我们选择目标web服务器的默认绝对路径!

我们win7的wamp确实在c盘中,而且底层的Apache php脚本运行环境在www目录下

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

没想到成功调用了win7的os-shell>,你只需要cmd命令就可以cmd shell的形式通过数据库MySQL来调用win7的系统shell。和我们在win7本地执行的cmd命令一样!

我这里演示了dir,你也可以使用其他任何能使用的cmd命令。

比如ipconfig,比如net user abc 123456 /add远程添加用户,甚至是修改注册表

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

--file-read:从数据库服务器中读取文件

首先,假设win7靶机的c盘有123.txt这个文件;

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

然后在kali终端下输入:

sqlmap -u http://192.168.31.16/sql/Less-1/?id=1 --file-read C:/123.txt -v 1

该命令用于读取执行文件。当数据库为MySql、PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数时,读取的文件可以是文本,也可以是二级制文件可执行文件;

这个命令使用--file-read命令读取了win7靶机中的c盘根目录下文本文件123.txt,提示下载到了kali本地/root/.sqlmap/output/192.168.31.16/files/C__123.txt;

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

去kali的/root/.sqlmap/output/192.168.31.16/files/看看,就能发现文件c_123.txt文件;

“.sqlmap”隐藏目录可以使用搜索找到。

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

--file-write --file-dest:上传文件到数据库服务器

该命令用于写入本地文件到服务器中。当数据为MySQL、PostgreSQL或者Microsoft SQL Server,并且当前用户具有dba权限。上传的文件可以是文本、或者二进制可执行文件。

首先在kali的主文件夹中新建一个文件"12.txt",随便搞个文件即可!

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

在kali终端输入:

sqlmap -u http://192.168.31.16/sql/Less-1/?id=1 --file-write /root/12.txt --file-dest C:\abc\12.txt -v 1

这里的--file-write后面指定的是kali本地文件;--file-dest后面指定的是远程服务器的绝对路径,命名为12.txt;

执行完毕,发现已经显示上传成功。保存在对方服务器C:abc12.txt中。

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

去win靶机c盘看看有没有,确实有!

不可不知的sql扫描、注入利器sqlmap——实战演示sqlmap进阶命令

 

到此,我们已经初步学习了SqlMap的进阶操作。这些都是常用的web渗透技术,必须要熟练掌握这些命令的使用,当然前提是你的win7靶机要开启,然后启动WAMP服务器,毕竟我们的SQLMap工具测试都是针对SQL注入靶场环境,切勿用于非测试环境,否则后果自负!

web渗透我想说

关于kali渗透、Web渗透、Android/ target=_blank class=infotextkey>安卓渗透等嘿客技术。请关注小白嘿客,私信获取。欢迎在下方评论区留言讨论!



Tags:sqlmap   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。 可以看到还是phpstudy建站的,太熟悉了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位...【详细内容】
2021-08-13  Tags: sqlmap  点击:(66)  评论:(0)  加入收藏
在实际渗透测试过程中,当发现目标站点存在SQL注入漏洞,一般都是交给sqlmap等工具来自动处理,证明其存在SQL注入漏洞以及获取数据库;如果当前网站使用的数据库用户为root账号,则还...【详细内容】
2021-01-08  Tags: sqlmap  点击:(131)  评论:(0)  加入收藏
前景提要学习网络安全有一段时间了,用惯了其他人编写的工具,决心自己写一个入门级别比较简单的小工具自己使用练习。运行演示 进入一个 sqli-lab 的靶场当作测试网站。 2.获取...【详细内容】
2020-08-12  Tags: sqlmap  点击:(90)  评论:(0)  加入收藏
关于动态代码防御机制,是自己瞎取的名字,目前我还没有看到过类似的文章。如果有前辈已经发表过,纯属巧合!!!我仅是突发奇想的一个想法,说不上高大上。也就是想说出这个想法。说不定...【详细内容】
2020-08-11  Tags: sqlmap  点击:(94)  评论:(0)  加入收藏
摘要: SQLMap相信大家都不陌生,这篇文章将会告诉大家如何使用 SQLMap 的一些功能来绕过 WAF / IDS,快来一起学习吧!Web 应用防火墙已经成为众多企业的安全解决方案,然而还是有许...【详细内容】
2020-03-27  Tags: sqlmap  点击:(130)  评论:(0)  加入收藏
今天搭建了一个asp+mssql数据库的环境用于安全测试学习1.判断注入点及获取网站信息:sqlmap -u http://192.168.1.30/1/onews.asp?id=8 web server operating system: Windows...【详细内容】
2020-03-18  Tags: sqlmap  点击:(612)  评论:(0)  加入收藏
本文仅用于讨论网络安全技术,以保护信息安全为目的,请勿用于非法用途! 前面讲过sqlmap入门参数,这里主要讲解sqlmap的进阶参数。--level 5:探测等级这个参数指需要执行的测试等级...【详细内容】
2020-02-22  Tags: sqlmap  点击:(144)  评论:(0)  加入收藏
1、 sqlmap介绍sqlmap是一款支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏...【详细内容】
2019-11-20  Tags: sqlmap  点击:(211)  评论:(0)  加入收藏
▌简易百科推荐
众所周知,Windows系统流氓软件众多,其中不乏出身大厂的产品。这些带有流氓性质的软件,很多都会偷偷扫描系统数据,读取用户文件,造成电脑卡顿拖慢不说,还严重侵害了个人隐私,造成巨...【详细内容】
2021-12-06  趣玩APPS    Tags:流氓软件   点击:(16)  评论:(0)  加入收藏
前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复私信我获取网络安全学习资料 1.2000多本网络安全系列电子书 2.网络安全标...【详细内容】
2021-11-26  IT野涵    Tags:sql注入   点击:(21)  评论:(0)  加入收藏
互联网时代,不论是个人还是组织,都将数据视为一项重要的资产。为了便于存储、管理,企业常常会为各项数据建立一个数据库,如果没有做好安全风险防护,一旦数据库被攻占,企业将迎来很...【详细内容】
2021-10-28  快快网络   企鹅号  Tags:数据库   点击:(50)  评论:(0)  加入收藏
前言(可能思路狭隘,有缺有错,师傅们多带带)【查看资料】Author: 0ne本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告...【详细内容】
2021-10-28  IT野涵    Tags:缺口   点击:(46)  评论:(0)  加入收藏
本人也是小白一枚,大佬请绕过,这个其实是六月份的时候做的,那时候想多点实战经验,就直接用谷歌搜索找了一些网站,这个是其中一个1、目标网站 2、发现有WAF防护 3、判断存在注入...【详细内容】
2021-10-19    博客园  Tags:SQL注入   点击:(52)  评论:(0)  加入收藏
一 前言本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案...【详细内容】
2021-09-17  woaker    Tags:SQL注入漏洞   点击:(67)  评论:(0)  加入收藏
前言本人ctf选手一名,在最近做练习时遇到了一些sql注入的题目,但是sql注入一直是我的弱项之一,所以写一篇总结记录一下最近学到的一些sql注入漏洞的利用。可回显注入联合注入在...【详细内容】
2021-08-26  合天网安实验室    Tags:sql注入   点击:(60)  评论:(0)  加入收藏
“放纵自己的欲望是最大的祸害,窥探别人的隐私是最大的罪恶,不知自己的过失是最大的病痛”。 上文咱们知道了目前互联网的数据安全存在隐患,数据安全的问题,每天都在发生,只不过...【详细内容】
2021-08-13  小陶子矿工    Tags:IPFS   点击:(79)  评论:(0)  加入收藏
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。 可以看到还是phpstudy建站的,太熟悉了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位...【详细内容】
2021-08-13  IT影子    Tags:sql注入   点击:(66)  评论:(0)  加入收藏
1. 使用 Burpsuite: 1. Capture the request using burpsuite. 2. Send the request to burp scanner. 3. Proceed with active scan. 4. Once the scan is finished, l...【详细内容】
2021-08-04  李志宽    Tags:SQL注入   点击:(74)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条