SQLMap入门-创新互联
SQLMap入门
什么是SQLMap?
SQLMap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的url的SQL注入漏洞
为昌吉等地区用户提供了全套网页设计制作服务,及昌吉网站建设行业解决方案。主营业务为成都网站制作、做网站、昌吉网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!
内置很多绕过插件,支持的数据库是MySQL、Oracle、postgreSQL、MicrosftSQL server、IBM DB2等SQLMap采用以下五种独特的SQL注入技术
- 基于布尔值的盲注,即根据返回页面判断条件真假的注入
- 基于时间的盲注,既不能根据页面返回的内容判断任何信息,要利用条件语句查看时间延迟语句是否已经执行来判断
- 基于报错注入,及页面会返回错误信息,或者把注入的语句的结果直接返回到页面中
- 联合查询注入,在可以使用union的情况下的注
- 堆查询注入,可以同时执行多条语句时注入
- SQLMap的强大功能包括数据库指纹识别,数据库枚举,数据库提取,访问目标文件夹系统,并在获取完全的操作权限时实行任意指令命令,SQLMap的功能十分强大,当其他注入工具不能利用SQL注入漏洞时,使用SQLMap会有意向不到的结果
SQLMap安装
SQLMap需要python2环境的支持,暂时不支持python3
在官网下载SQLMap sqlmap官网地址
在官网下载Python python官网地址
在官网下载对应系统的python2版本
下载完成后 检查python环境变量是否安装成功
关于下载安装python的方法可以参考之前的博客
完成上述内容后
我这里是把python和SQLMap放到了C盘下 具体情况根据实际情况来设定
把下载好的SQLMap文件夹放到Python2的文件夹中
打开CMD
先检查pytho的环境是否安装成功
将cmd的路径切换到python的安装路径下
我这里是下载到C盘的根目录下
cd / 切换到 c盘根目录下
python 检查pytho的环境 出现python的版本及成功
cd /python2/sqlmap/sqlmap.py 将路径切换到sqlmap下的sqlmap.py
# 具体的路径根据实际情况设定 不知道sqlmap.py文件在哪的话可以进入文件夹后dir查看一下,运行sqlmap.py出现信息及成功
SQLMap使用方法
首先我们需要确保上次搭建的sqli-labs的环境成功
确保sqli-labs能够成功访问 我们点击下方的Less 1
点进去以后出现一个黑色的界面 显示 SQLI DUMB SERIES-1
然后我们复制上面的网址
这里我的地址是 http://127.0.0.1/sqli-labs-master/Less-1/?id=1
复制完成后我们进入cmd里的sqlmap环境下
这里可以设置cmd的默认路径 将cmd的默认路径设置为sqlmap.py的路径
新建一个快捷方式 输入cmd 创建完成后在属性里更改路径即可
检测目标网页是否存在注入
进入更改完成后的cmd 提示出sqlmap的信息
这时候我们使用SQL注入语句来判断目标网址是否存在注入
sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 #检测目标网址是否存在注入
输入完成后回车 显示内容如图
检测过程中出现输入Y/N的地方直接回车即可
红框圈出的前四个就是注入的类型 根据我们开头讲到的注入类型看一下都是哪些注入类型
Type: boolean-based blind # 基于布尔值的盲注
Type: error-based # 基于报错注入
Type: time-based blind # 基于时间的盲注
Type: UNION query # 联合查询注入
最后一个红框里可以看到提示的是目标使用的数据库版本、服务器类型、php版本、Apache版本
获取数据库指定的字段内容
这里我们使用SQLMap获取security数据库下的id password username内容
首先需要确保运行数据库 这里我用的是phpmyadmin
这里使用我们搭建漏洞环境时导入的security库
命令如下
sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 -D security -T users -C id,password,username --dump
# -D 指定数据库 -T 数据库下的表名 -C 指定所需要的列 --dump获取所有信息
获取数据库中所有用户
该命令的作用是列出数据库的所有用户,在当前用户有权限读取包含所有用户的表的权限时,使用该命令就可以列出所有的管理用户
sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 --users
获取数据库的密码
该命令的作用是列出数据库的用户的密码,如果当前用户有读取包含用户密码的权限,sqlmap会列出用户,然后列出hash,并尝试破解
sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 --passwords
我们看到这里列出了 数据库密码的哈希值,假如说我们这里没有破解出来,我们可以复制这个 password hash 的值
把这个值拿到破解网站上取尝试破解
这里我们拿图上的password hash 做个示范
password hash :*81F5E21E35407D884A6CD4A731AEBFB6AF209E1B
常见问题
python环境
关于python环境,如果在安装向导的时候选择的Add Path 的这个选项话
后面就不需要手动添加python环境了
如果忘记勾选这个选项了我们需要在我的电脑--管理--高级设置--环境变量中手动添加python的安装路径来添加python环境
详细的内容可以参考之前的博客
SQLMap运行指令报错
只要命令没有敲错的 一般是不会有什么问题的
检查一下自己语句是否正确或者检查sqli-labs那个网页的地址是否跟实际输入的一样
总结
请使用自己搭建的漏洞环境,切勿用于非法的用途,仅供学习
初学SQL注入,如果有写的不周到的地方可以还请见谅
上次的搭建的漏洞环境和SQLMap一定要注意自己输入的路径是否正确
另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
当前名称:SQLMap入门-创新互联
URL网址:http://ybzwz.com/article/copdoo.html