由于我以前都是直接在kali中使用sqlmap,但是嫌棄虛擬機速度太慢屑迂。因此現(xiàn)在打算在本機上安裝sqlmap,使用起來也方便捐晶,不需要再開虛擬機了菲语。
一、軟件準備
1.sqlmap的windows版本
可以去sqlmap官網(wǎng)下載惑灵,也可以去github進行下載山上。
2.python3以下的環(huán)境,比如我下的是python2.7
如果自己電腦已經(jīng)安裝了python3.6英支,雖然不能使用sqlmap佩憾,但是也可以再安裝一個2.7版本就可以了。
二干花、搭建方法
1.python2.7的正常安裝(網(wǎng)上一搜一大把妄帘,需要注意的是安裝的時候,要勾選下面這個選項)
2.sqlmap的設(shè)置以及啟動方法
由于之前我安裝了python3.6池凄,所以我的cmd默認打開的都是python3.6這個版本抡驼,而我安裝python2.7只是為了使用sqlmap,因此需要做一下設(shè)置肿仑。
首先致盟,將sqlmap文件復(fù)制到python2.7的目錄中
然后,桌面創(chuàng)建cmd快捷方式尤慰,重點是起始位置路徑需要自己設(shè)置
最后馏锡,雙擊快捷方式,敲入sqlmap.py命令
若是網(wǎng)站防護太渣伟端,就直接出結(jié)果了杯道。。荔泳。所以說蕉饼,做好防護哈!
三玛歌、實戰(zhàn)步驟
就簡單拿個防護性比較差的網(wǎng)站來試試吧昧港,就拿上面這幅圖中的網(wǎng)站來貼出詳細步驟吧!
首先得先去網(wǎng)站那踩點什么的(這個網(wǎng)站一看就是那種被人搞過無數(shù)次支子,脫了無數(shù)次褲子的小網(wǎng)站)
打開burpsuite進行截包查看
從我框出來的部分可以分析到创肥,這個網(wǎng)站用戶的cookie可以被xss盜取,如果這個網(wǎng)站存在XSS,那么就可以得到管理員或者用戶的登錄權(quán)限叹侄。
可是巩搏,今天要試的是sqlmap在windows上是否能夠正常運行。所以趾代,找的是sql注入漏洞贯底。
找網(wǎng)站漏洞,就一個原則——“萬物皆有洞撒强,萬物皆可插禽捆!”
先嘗試sql注入的報錯顯示,一看飘哨,哎呀胚想,這防護也賊差了吧!第一芽隆,連基本的安全狗也沒有養(yǎng)一條浊服,不需要繞狗。第二胚吁,直接就報錯顯示語法錯誤了牙躺!若是熟悉數(shù)據(jù)庫的一眼就看出來這是什么數(shù)據(jù)庫了。
好囤采,既然沒狗述呐,防護又這么差,直接就上sqlmap跑了蕉毯。我感覺sqlmap跑的語句比我手工注入要高大上的多乓搬。
因為之前最簡單的手工報錯注入,已經(jīng)顯示出網(wǎng)站的確存在注入點了代虾。所以就直接列出了該網(wǎng)站的數(shù)據(jù)庫进肯。跑了大概半小時吧,這個網(wǎng)站的數(shù)據(jù)庫就全部顯示出來了棉磨。
當然江掩,如果想更深一步,將網(wǎng)站的褲子脫了乘瓤,拿到用戶的賬號密碼环形,也不是不可以。只是衙傀,咱畢竟想當個白帽子抬吟,點到即止,點到即止统抬。
可是火本,時間還多危队,我又簡單嘗試了一下XSS,秉著“萬物皆可插”的原則钙畔,發(fā)現(xiàn)這個地方可能存在XSS茫陆,于是就打開前端看了一下返回的代碼。
明顯感受到了自己插的姿勢不對擎析。所以就略微修改了一下姿勢簿盅。
好吧,又過了20分鐘揍魂,我始終無法構(gòu)造出正確的XSS插入姿勢挪鹏。。愉烙。前端代碼畢竟懂的不多,只是以前了解過一些JavaScript代碼解取。我插來插去步责,始終報錯
如果懂XSS的大佬可以多多點撥一下。本人是個菜鳥禀苦。
不過蔓肯,今天的sqlmap倒是圓滿成功了。希望與大家多多交流學(xué)習(xí)振乏。