Backtrack5 SQL注入漏洞探测
SQLMAP,它是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。
SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。
启动Backtrack5,在shell里进入/pentest/database/sqlmap路径下
输入./sqlmap.py即可使用sqlmap工具
我们以本地测试为例,简单的说一下sqlmap工具的使用
启动SQLMAP,对这个注入点进行初步的判断和检测,它的检测机制在文章开头也已经说明,启动后,SQLMAP开始工作,并对给定的URL开始判断,如下图
我们看到猜解出来的数据库的类型为MYSQL,同时也看到了SQLMAP的注入方法
然后我们可以判断一下当前站点的数据库列举出来
我们看到有两个数据库,而我们实验的是dvwa,所以猜测使用的是dvwa数据库
然后我们查询dvwa数据库里面有那些表
我们查到了两个数据表
users表,顾名思义,应该存放着用户的一些信息,我们继续查询该数据表
在users表里面我们看到了几个字段,而这几个字段有我们想要的信息
user,passqord很关键,一般都是存放着账户和密码的数据,我们继续使用--
dump参数帮我们列举猜解所有的字段信息
我们看到,已经才解除了六个帐号的信息,有用户名和密码,这个数据库我被我们破解了,把所有的信息复制下来,我们就相当于把该数据库下载了,所有的信息都在我们手里。
==================================================================
SQLMAP参数解释
Options(选项):
--version显示程序的版本号并退出
-h,--help显示此帮助消息并退出
-vVERBOSE详细级别:0-6(默认为1)
Target(目标):
以下至少需要设置其中一个选项,设置目标URL。
本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)
- ·仅一条短信就可以劫持你的手机
- ·微信PC端技术研究:如何找到消息发送接口
- ·iOS渗透测试工具,第2篇:Cycript
- ·iOS渗透测试工具,第1篇:bfinject与clas
- ·Pwntools之DynELF原理探究
- ·如何正确的导入BurpSuite证书
- ·抓apk或手机app数据包
- ·新Njrat木马(Bladabindi)的新功能源码
- ·启动 pycharm 报错。 Error: Unable to d
- ·FLASH零日漏洞CVE-2018-5002在中东地区的
- ·史上最安全的钉钉远程打卡方法
- ·如何用ESP8266制作密码获取测试WIFI神器
- ·一起探索Cobalt Strike的ExternalC2框架
- ·Linux运维必须掌握的150个常用命令
- ·WhatsApp取证技术:如何在未Root的Androi
- ·密码管理器1 Password纳入新功能:无需透
- ·仅一条短信就可以劫持你的手机
- ·微信PC端技术研究:如何找到消息发送接口
- ·iOS渗透测试工具,第2篇:Cycript
- ·iOS渗透测试工具,第1篇:bfinject与class-
- ·Pwntools之DynELF原理探究
- ·如何正确的导入BurpSuite证书
- ·抓apk或手机app数据包
- ·新Njrat木马(Bladabindi)的新功能源码分
- ·启动 pycharm 报错。 Error: Unable to det
- ·FLASH零日漏洞CVE-2018-5002在中东地区的定
- ·史上最安全的钉钉远程打卡方法
- ·如何用ESP8266制作密码获取测试WIFI神器
- ·一起探索Cobalt Strike的ExternalC2框架
- ·Linux运维必须掌握的150个常用命令
- ·WhatsApp取证技术:如何在未Root的Android