sqlmap是一個開源的滲透測試工具赶诊,可以用來進行自動化檢測笼平,利用SQL注入漏洞,獲取數(shù)據(jù)庫服務器的權(quán)限甫何。它具有功能強大的檢測引擎,針對各種不同類型數(shù)據(jù)庫的滲透測試的功能選項出吹,包括獲取數(shù)據(jù)庫中存儲的數(shù)據(jù),訪問操作系統(tǒng)文件甚至可以通過外帶數(shù)據(jù)連接的方式執(zhí)行操作系統(tǒng)命令辙喂。
一捶牢、POST注入
1.1 學習環(huán)境
本次使用的是kali集成的sqlmap、burpsuite巍耗,安裝略過...
1.2 使用burpsuite抓包
less11是post注入關(guān)卡秋麸,所以打開頁面隨便輸入內(nèi)容提交表單,使用burpsuite攔截
將抓到的包保存為txt格式炬太,任意命名灸蟆,放在kali桌面或者任意地方
打開sqlmap,加載該文件亲族,檢測是否存在注入...
sqlmap -r /home/kali/.local/share/sqlmap/post-less11.txt -v 1
可以看到存在多種類型注入
查詢當前數(shù)據(jù)庫
sqlmap -r /home/kali/.local/share/sqlmap/post-less11.txt -v 1 --batch –current-db
拿到數(shù)據(jù)庫炒考,剩下的常規(guī)注入...
二斋枢、cookie注入
打開 less20 cookie注入關(guān)卡描姚,登錄成功獲取cookie值
知道cookie值為"uname = admin and expires: Sat 27 Mar 2021 - 04:21:30",打開sqlmap輸入注入?yún)?shù)
sqlmap.py -u "http://192.168.1.137/sqli/Less-20/index.php" --cookie="uname = admin and expires: Sat 27 Mar 2021 - 04:21:30" --dbs --bacth --level 3
默認情況下SQLMAP只支持GET/POST參數(shù)的注入測試,但是當使用–level 參數(shù)且數(shù)值>=2的時候也會檢查cookie里面的參數(shù)驮俗,當>=3的時候?qū)z查User-agent和Referer。可以通過burpsuite等工具獲取當前的cookie值百姓,然后進行注入:
拿到數(shù)據(jù)庫火惊,剩下常規(guī)注入...