SQL 注入神器 sqlmap的使用
今天学习了一下sqlmap的简单使用,sqlmap是目前功能最为强大、使用最为广泛的注入类工具,在SecTools安全工具排行榜(sectools.org)中位居第30名。官网www.sqlmap.org
sqlmap在安装先要安装python环境,把python安装好后,在其目录下放sqlmap的文件,我的安装路径是D :\python\sqlmap ,在该目录下在命令行运行sqlmap.py(这里我win10的sqlmap不知道为什么连接不到靶机,所以我就用的kali)
我们虚拟机win7来作靶机,用一个小旋风Asp来软件来搭建,网站是南方数据2.0(把文件解压出来放在根目录名为wwwroot的文件夹里面),我们找到一个有id提交的注入点,http://192.168.71.131/shownews.asp?id=7,
使用命令
sqlmap - u “http://192.168.71.131/shownews.asp?id=7”
这里面找到了id是vulnerable可入侵的,
这里找出了是Access数据库
我们爆表名,这里提示说不能直接找到表名,需要爆破
使用的是当下给出路径的字典
这里我们知道他默认的字典是没有这个表名的,我们找到字典 添加上manage_user,
然后我们重新跑一下,发现结果是一样的,原因是因为之前有扫面的缓存,可以看到目录的位置,我们找到它并且删除
sqlmap将检测结果保存到C:\Users\用户名.sqlmap\output目录中(/root/.local/share/sqlmap/output)
如果希望sqlmap能够对指定目标重新进行检测, 一是可以将output目录中的相应缓存信息删除,
二是可以通过–purge-output参数清除所有的缓存日志。
sqlmap.py --purge-output
删掉文件
重新跑,已经可以看到我们要的表单了
sqlmap -u “http://192.168.71.131/shownews.asp?id=7” --columns -T
“manage_user”
这里是爆字段, -T是指定的表。这里已经出来了我们要的用户名和密码字段,可以直接ctrl c停止了
sqlmap -u “http://192.168.71.131/shownews.asp?id=7” --dump -C
“username,password” -T “manage_user”
dump是把其数据都查出来,-C指定字段
这里询问是否需要用sqlmap自带的破解加密md5,我们选择no
这里还问了一下是否需要字典爆破来查询,这里我们查出来就可以了,还是选择no,可以看到我们需要的username 、password已经出来了