网络安全之sql注入测试——sqlmap的使用实例

很久没更新bolg了,下面给大家写一份最近get的渗透测试的知识。

SQL注入测试

郑重声明:此文仅供学习,不可用于非法途径

需要用到的软件

  1. python2.7版本
  2. Burp_Suite
  3. sqlmap
  4. kali(linux系统即可)
  5. cobaltstrike

使用环节

  1. 安装python2.7版本,这个不多赘述,安装好后配置path环境,控制栏输入python -V在这里插入图片描述
  2. 安装Burp_Suite且版本不能过低,这里给出网址按照教程安装https://blog.csdn.net/weixin_43811883/article/details/90272016
  3. 安装好Burp_Suite后我们需要使用他进行抓取访问的请求信息并保存到我们本地在这里插入图片描述
    按照图片所示的保存好设置以后我们开始抓取请求信息

在这里插入图片描述
首先我们要设置上图的局域网设置,Burp_Suite才能断点抓取请求信息
访问我们需要进行注入的网站
在这里插入图片描述
这里将显示请求的信息,依次点击forward,这样我们前面保存的文件里就记录了请求的信息,大概长下图这样在这里插入图片描述
我这里就放sogopinyin的请求,当然我们所需要的是实际被测的网址的请求,留下get和post请求和其他的put等请求,不要的请求统统删除
在这里插入图片描述
继续把拿到的请求文件test放在sqlmap的根目录,Burp_Suite的工作就完成了,接下来操作核心部分sqlmap

  1. sqlmap的安装,这个就是解压没啥好讲的
    进入到sqlmap的根目录后,执行命令python sqlmap.py -l test
    (切记需要用python2去执行,因为sqlmap是在Python2的代码写的)
    在这里插入图片描述
    可以看到图中找到了注入点,并且给出了数据库等一系列的信息
    到这就说明系统十分严重了,此时可以直接拿到我们整个服务系统的shell内核和数据库shell,删库跑路都是小事,这个服务器都能干趴下

在这里插入图片描述
已经进入了内核

此时配合Cobalt Strike 直接通过漏洞获取目标服务器的远程登录密码,以下链接是Cobalt Strike的使用说明
https://blog.csdn.net/qq_39101049/article/details/96430093

大概这些就结束了,所以总的来说sql注入的危害是极大的,需要引起重视

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值