本文所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本文所提供的信息从事任何违法活动。本文不对读者的任何违法行为承担任何责任。工具来自网络,安全性
本文所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本文所提供的信息从事任何违法活动。本文不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 注意:SQLMAP 这样的工具在合法的安全测试和研究环境之外的使用可能是非法的和不道德的。在实际应用中,应该在授权和合法的情况下使用它来帮助发现和修复系统中的安全漏洞,以提高系统的安全性。 1. SQLMAP下载安装1.1. 介绍SQLMAP是一种开源渗透测试工具,可自动执行SQL注入缺陷的检测和注入过程,并接管数据库服务器。它有强大的检测引擎,针对不同类型的数据库提供多样的渗透测试功能选项,实现数据库识别、数据获取、访问DBMS\操作系统甚至通过带外数据连接的方式执行操作系统的命令,以及从数据库指纹识别、从数据库获取数据、 通过带外连接在操作系统上执行命令。 1.2. 支持的数据库SQLMAP 支持检测 MySQL 、 Oracle 、 PostgreSQL 、 MSSQL( Microsoft SQL Sever ) 、 Access ( Microsoft Access )、 IBM DB2 、SQLite、 Firebird、Sybase 和 SAP MaxDB 等 1.3. 支持的注入方式分别是:布尔盲注、时间盲注、报错注入、联合查询、堆叠注入 1.4. 下载安装SQLMap的安装依赖于Python环境,所以需要事先安装好Python,若没有安装请看在Windows下载、安装Python和配置环境(新手、保姆级教程)-CSDN博客 SQLMAP的官方网站:https://sqlmap.org/ Windos系统下载 zip格式,Linux系统下载 .tar.gz格式。 提前在D盘新建一个文件夹,重命名最好为英文,下载解压缩之后进入sqlmap的文件夹,在此文件夹中打开控制台( 可以在上方地址栏输入cmd回车快速打开 ) 输入命令python sqlmap.py或python sqlmap.py -h检验是否成功,出现如图所示界面就代表成功了。 注意:如果报错就检查一下环境变量是否配置成功;如果是没反应到python文件夹查看 python.exe 的名字,如果名字是 python2.exe或python3.exe,则命令就是python3 sqlmap.py 2. SQMAP的命令参数2.1. sqlmap基本参数这些是sqlmap的基本参数
这些参数可用于调整具体的 SQL 注入测试
2.2. sqlmap进阶参数
这些参数可用于自定义阶段检测探测选择
2.4 访问文件系统
使用条件
2.5 tamper绕过
3. SQLMAP的基本使用我们以本地搭建的sql-labs靶场网址作为注入点测试 目标注入点是: http://127.0.0.1/sqli-labs-master/Less-1/ 3.1. 判断是否存在注入
出现这个就表示存在漏洞,分别存在布尔注入、报错注入、时间注入、union联合注入 3.2. 判断当前用户是否为dba
3.3. 查看数据库用户
3.4. 查看所有数据库
3.5. 查看当前数据库名称
3.6. 查询当前数据库的表
3.7. 查询表中的字段名
3.8. 查询字段下的数据
本人发布、转载的文章中所涉及的命令、技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!!!!! |
2022-04-23
2023-04-23
2024-04-08
2024-11-15
2022-10-16