黑客工具sqlmap,带你了解什么师sql注入
wxin55 2025-05-08 07:12 2 浏览 0 评论
1、 sqlmap介绍
sqlmap是一款支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测工具。
2、 sqlmap的下载以及安装
(1)linux下git直接安装
Kali系统自带的sqlmap
gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
(2)windows下安装
windows下下载sqlmap的压缩包,解压后即可使用。但需要一些组件包的支持,需要有python2.7.x或者2.6.x环境支持
D:\一些工具分类\Python27
(3)kali及PentestBox默认安装sqlmap
(4) sqlmap支持的检测模式
sqlmap支持五种不同的注入模式:
l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;
l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
l 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;
l 联合查询注入,可以使用union的情况下的注入;
l 堆查询注入,可以同时执行多条语句的执行时的注入。
(5)sqlmap不同的等级
1、同时显示基本信息和警告信息。(默认)
2、同时显示debug信息。
3、同时显示注入的payload。
4、同时显示HTTP请求。
5、同时显示HTTP响应头。
6、同时显示HTTP响应页面。
--level
除此之外,也可以用-v代替level,因为-v就是level的缩写,因此这样也是可以的
如果你想看到sqlmap发送的测试payload最好的等级就是3
如下图,我这里选择了-v3,它这里显示了注入的payload,那么这个工具注入的代码就显示出来了,因此我们也可以照着这个去学习和研究
3、 数据库注入的使用
Access数据库注入sqlmap.py -u "网站" 我们先检测这个网站是否存在注入点
-u "网站"--tables 列出数据库中所有表的名字。
-u "网站"-T "表名" --columns 针对某个表的列名
-u "网站"-dump T "表名" - C "列名"针对某个表里的某个列。列出该列中的字段内容(注意-dump可以放在后面,不用担心麻烦注意看清楚大小写)
因为access数据库只有一个独立的数据库,所以它这里不需要去猜数据库名
mssql数据库注入 -u "网站"
-u "网站"--dbs
-u "网站"--is-dba 查看当前用户是否是数据库管理员
-u "网站" --current -db
-u "网站"-D "数据库名" --tables
-u "网站"-D "数据库名" -T "表名" --columns
-u "网站"--dump -D "数据库名" -T "表名"-C "列名"
mysql数据库同上
一般注入的时候,我们可以先查看它的权限 --privileges
由于mysql和mssql数据库有多个数据库和多个网站,那么这个时候sqlmap默认跑的注入方式是显错注入。
1) mysql注入演示
首先简单的测试是否存在sql注入漏洞
可以看见它这里显示了对方网站的操作系统为Windows,然后当前的php版本为5.4以及web服务器Apache的版本,还有当前的数据库为mysql5.0版本,上面的就是sqlmap注入时候攻击代码。
跑完的数据都将会保存在output目录下生成一个以网站域名命名的文件夹。
由于我是本地环境,所以它这里就是127.0.0.1
那么简单的检测就这样演示完了,接下来就是跑数据库名,为什么要跑数据库?因为mysql和mssql跟access数据库不一样,mysql有多个数据库,那么我们就需要跑出当前网站的数据库名,就跟我们进行显错注入一样,都需要数据库名来进一步来弄出表名和表里面的数据。
这个要用到--current-db这个参数,这个参数是用来显示当前数据库名的参数
那么结果如下,可以看见它这里显示出当前的数据库名为security,那么我们知道了数据库名,我们就可以去跑当前数据库名的所有数据
用-D大写的D代替databases,那么这个就是指定对应的数据库名,然后再用--tables去跑出当前数据库的所有表名
跑出来的结果如下,跑出了security数据库的4个表名,分别为emails、referrs、uagents、users。
那既然都跑出表名了,我们想看哪个表名最有价值,一般作为渗透者,都会对user、username、pass、password、admin等表名进行猜解,因为这些关键词的表名一般都存在重要的信息。
那我们就直接猜users表名的数据,当然,猜完表也要猜列名。猜列表要使用到--columns参数,这里还是一样,用-D和-T分别代表数据库名和表名,-T是tables的缩写,那么后面就是猜列名的参数--columns
然后就是这里猜出三个列名。分别是id、password、username等等,那么我们要猜出所有的数据,那我们就要用到--dump,--dump是全部拖下来的意思(可以这样理解)
因为这里有三个列名,那么用-C全部指定的时候,要用到逗号隔开,再使用--dump全部脱裤。
那么对应的数据就这么简单的显示出来了
4、注入的选择
参数:--technique
这个参数可以指定sqlmap使用的探测技术,默认情况下会测试所有的方式
· 测试注入点:sqlmap.py -u url -p id
· sqlmap注入方式techniquesqlmap.py -u url --technique T
支持探测的方式如下
B:Boolean-based blind sql injection(布尔型注入)
E:Error-based SQL injection (报错型注入)
U:UNION query SQL injection (可联合查询注入)
S:Stacked queries SQL injection(可语句查询注入)
T: Time-based blind SQL injecgtion(基于多时间延迟注入)
比如说我想进行一个时间盲注,再用-v3显示出当前注入的攻击代码。那么可以对比一下上面默认注入的代码和这里选择注入方式的代码。是完全不一样的
- 上一篇:Web网络安全漏洞分析,SQL注入原理详解
- 已经是最后一篇了
相关推荐
- 黑客工具sqlmap,带你了解什么师sql注入
-
1、sqlmap介绍sqlmap是一款支持MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,IBMDB2,SQL...
- Web网络安全漏洞分析,SQL注入原理详解
-
本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪一、SQL注入的基础1.1介绍SQL注入SQL注入就是指We...
- sql注入、文件上传、文件包含(sql注入数据提交的类型)
-
在owasp年度top10安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要...
- 比较常见类型漏洞讲解(三):SQL注入(一)
-
比较常见类型漏洞讲解(一)比较常见类型漏洞讲解(二):文件上传这里继续介绍比较容易找到的不同类型的漏洞。演示准备目标主机:Metasploitable2攻击目标:目标主机的dvwa系统攻击机:Kali...
- 警惕SQL注入:检测与防御的实战指南
-
在当今数字化的时代,软件系统的安全性至关重要。SQL注入作为一种常见且危害巨大的安全漏洞,给企业和用户带来了潜在的风险。对于测试人员来说,掌握发现和解决SQL注入漏洞的方法是保障软件质量和安全的...
- SQL注入的原理和危害(sql注入的原理及危害)
-
什么是SQL注入SQL注入是发生在web端的安全漏洞,实现非法操作,欺骗服务器执行非法查询,他的危害有会恶意获取,甚至篡改数据库信息,绕过登录验证,原理是针对程序员编写时的疏忽,通过执行SQL语句,实...
- 科普基础 | 最全的SQL注入总结(sql注入是干嘛的)
-
0x01SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。0x02SQL注入的分类按变量类型分:数字型和字符...
- 产品经理必备IT技术知识之“什么是SQL注入攻击?
-
不少优秀的产品经理都会写一些简单的SQL语句进行数据查询的操作,但是会写SQL语句不代表能写好SQL语句。SQL语句写得不好,就会引发SQL注入攻击。SQL注入攻击是Web开发中最常见的一种安全问题,...
- 通过sql注入获取用户名和密码(联通光猫超级用户名超级密码获取)
-
1.啥是sql注入sql注入是一种通过操作输入来修改后台sql语句以达到利用代码进行攻击目的的技术2.生成sql注入漏洞的原因总结一句话:对前台传过来的参数没有进行有效的过滤,太相信前端传过来的参数...
- 什么是SQL注入攻击(SQL Injection)
-
1,定义:在构建数据库SQL语句时,攻击者在参数请求中注入恶意的SQL代码,并在在数据库中执行,操控数据库执行意图之外的操作。2,目的:窃取数据、修改数据、删除数据、绕过身份验证、权限提升,执...
- 浅谈SQL注入(sql注入的理解)
-
在关于SQL注入,百度的解释是这样的:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知...
- sql注入(sql注入攻击是什么意思)
-
SQL注入分类1.数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条URL为:HTTP://www.aaa.com/test.php?id=1可以对后台的SQL语句猜...
- SQL注入详解(sql注入总结)
-
现在大多数系统都使用B/S架构,出于安全考虑需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往会出现安全隐患,为了更好的保护数据...
- 什么是sql注入,这些坑得避开(什么是sql注入,编程时如何避免)
-
1、sql注入是什么sql注入就是用户通过输入的参数,拼接到原先的sql中,成为sql的一部分,从而影响sql的功能和执行结果2、sql注入破坏力-小兵破坏力比如原先sql如下s...
- 金母鸡量化教学场:pandas—数据挖掘的Python库
-
如果你想充分发挥Python的强大作用,如果你想成为一名好的Python量化师,你应该先学好Pandas。今天就来了解什么是Pandas。与numpy易于处理同种类型数据不同,pandas更加的适合...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- hive行转列函数 (63)
- sourcemap文件是什么 (54)
- display none 隐藏后怎么显示 (56)
- 共享锁和排他锁的区别 (51)
- httpservletrequest 获取参数 (64)
- jstl包 (64)
- qsharedmemory (50)
- watch computed (53)
- java中switch (68)
- date.now (55)
- git-bash (56)
- 盒子垂直居中 (68)
- npm是什么命令 (62)
- python中+=代表什么 (70)
- fsimage (51)
- nginx break (61)
- mysql分区表的优缺点 (53)
- centos7切换到图形界面 (55)
- 前端深拷贝 (62)
- kmp模式匹配算法 (57)
- jsjson字符串转json对象 (53)
- jdbc connection (61)
- javascript字符串转换为数字 (54)
- mybatis 使用 (73)
- 安装mysql数据库 (55)