SQLMAP自動注入(一):sqlmap的簡單使用和配合burpsuite使用


python編寫,開源

檢測方式

基於布爾的盲注檢測

基於時間的盲注檢測

基於錯誤的檢測

基於union的檢測

基於堆疊的檢測

 

優點

數據庫直連 -d

cookie過期后自動更新cookie信息

可以限速:最大並發,延遲發送

可以與burpsuit、Google結合使用

支持basic,digest,ntlm,ca身份認證

與metasploit結合使用,基於數據庫服務進程提權和上傳執行后門

 

安裝

apt-get install git

git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

升級

sqlmap --update 更新

git pull

 

 

目標url

對目標URL進行檢測,-u

或者對URL指定的變量進行檢測,-p ,比如對username這個變量進行檢測

加-f檢查指紋信息

回車開始檢查,掃描的結果在/root/.sqlmap/output目錄下,在linux環境中以'.'開頭的都是隱藏文件

設置之后開始掃描,有用的信息以高亮顯示

可以看出來用注入漏洞

加 --users獲取賬戶信息

獲取到了賬號信息

 

加--banner獲取目標數據庫版本號

 

--dbs 查看目標數據庫管理系統里面包含哪些庫

 

 加--schema 查看數據庫里面的所有表

 

加-a,查看數據庫用戶信息

 

sqlmap作為數據庫客戶端直接連接數據庫服務器,要先獲取到賬號和密碼,端口

sqlmap -d "mysql://root:password@IP:PORT" -f --users

 

掃描多個url地址,可以放到一個文件里面一起掃描

 

用google搜索掃描,查找所有Google搜索到的包含php$id=1的url

 

使用http請求文件(burpsuit)

啟動burpsuit代理,在瀏覽器中登陸,提交post請求

在burpsuite中截獲了這個請求,將請求頭中的的數據部分復制

新建一個文件

把復制的內容粘貼保存

使用這個文件進行掃描

回車執行

 

使用burpsuite 的log文件進行掃描

讓burpsuite生成log文件

當提交登陸請求時,生成log文件

 

 

針對日志文件進行掃描

 

加--force-ssl,做對HTTPS的掃描

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM