kali之使用sqlmap进行sql注入

sqlmap简介

sqlmap支持五种不同的注入模式:

  • 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
  • 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
  • 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
  • 4、联合查询注入,可以使用union的情况下的注入。
  • 5、堆查询注入,可以同时执行多条语句的执行时的注入。

sqlmap支持的数据库

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB

语法

sqlmap -u "http://可能注入的某个提交参数的url"

这里的url要带参数,如果是post要用–data=参数

注意的是nessus只能检测到查询链接的sql注入,不能检测提交操作操作的sql注入。

cookie注入

登录网页后在浏览器url栏输入 javascript:document.cookie或者在console栏中输入document.cookie即可获得cookie

sqlmap -u "http://可能注入的某个提交参数的url" --cookie="这次提交的cookie"

dvwa中测试

《kali之使用sqlmap进行sql注入》

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie="security=low; PHPSESSID=1129umpqj3j5siclohbkmik7nu" --level 3

参数释义

-u 即–url的缩写,检测指定的url

–level 代表扫描等级,范围1~5。数值越大扫描越完整(默认为1)

–risk  范围是1~3级,默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试。

–dbms 指定数据库(mysql之类的)

–data=DATA     Data(id=1&parm2=two#) string to be sent through POST

–dump 把当前使用的数据库导出为csv文件

–dump-all 把所有数据库导出为csv文件

–batch 不再询问选择默认选项

–dbs 获取所有数据库

–current-db  当前使用的数据库

–users  所有用户

–current-user  数据库使用账户

–is-dba 当前用户权限(是否为root权限)

–passwords  数据库账户与密码

-D dvwa –tables  查看指定数据库(例如:dvwa)的所有表

-D dvwa -T users –columns  查看指定数据库指定表的所有字段

–random-agent 构造随机user-agent

–time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)

执行完之后结果如下

《kali之使用sqlmap进行sql注入》

显示结果被记录在/root/.sqlmap/output/127.0.0.1下面

《kali之使用sqlmap进行sql注入》

log是注入的日志,target.txt是执行的sqlmap命令,session.sqlite可以用sqlitespy查看书库内容

从文本文件中解析多url

参数:-m

参数“-u”一次只能指定一个URL,若有多个URL需要测试就显得很不方便,我们可用将多个URL以一行一个的格式保存在文本文件中,然后使用参数“-m”,后跟该文本文件路径,让Sqlmap依次读取文件中的URL作为攻击目标。

如我们有文件url.txt,内容为:

www.target1.com/vuln1.php?q=foobar

www.target2.com/vuln2.asp?id=1

www.target3.com/vuln3/id/1

使用命令

sqlmap -m url.txt

从post数据包中注入

可以使用burpsuite或者temperdata等工具来抓取post包,用-r指定数据包

burpsuite抓包日志

点击Project options -》Misc -》Proxy.Requests ,在弹出的框中输入日志文件的名称及后缀

《kali之使用sqlmap进行sql注入》

 正常使用burpsuite,这时抓包数据不仅显示在软件中还会存在于日志文件中,执行以下命令即可。

sqlmap -r "~\burpRequestProxy.txt"

然后可以用-p指定参数,用dbms指定数据库 -p “username” –dbms mysql  

kali中其他数据库工具

bbqsql:BBQSQL是用Python编写的一个盲目的SQL注入框架(盲注SQL)。在攻击棘手的SQL注入漏洞时非常有用。BBQSQL也是一种半自动化工具,可以让那些难以触发SQL注入发现的用户进行相当多的定制。UI界面

hexorbase:用来管理和破解数据库登录账号及密码

JSQL Injection:由JAVA开法的SQL自动化注入工具,它提供了数据库查询、后台爆破、文件读取、Web shell、SQL Shell、文件上传、暴力枚举、编码、批量注入测试等强大的功能,是一款非常不错的工具,也是渗透测试人员的强大助手。它支持GET\POST注入,同时也可以进行HTTP头注入。

mdb-sql:针对SQLServer的一款软件。

oscanner:是一个用Java开发的Oracle评估框架。 它有一个基于插件的架构,并附带了几个的插件。

sidguesser:在Oracle中,SID是System IDentifier的缩写。SID是一个数据库的唯一标识符。当用户希望远程连接Oracle数据库时,则需要知道SID、用户名、密码及服务器的IP地址。SidGuess就是一款根据字典爆破Oracle SID的工具。该工具的破解比较慢,每秒80-100个。该工具非常简单,格式如下:sidguess -i 服务器IP  -d SID字典文件

sqldict:针对SQL Server的密码爆破工具

SQLite Database Browser:一个SQLite数据库管理工具。

sqlninja:是利用以Microsoft SQL Server作为后端的Web应用程序中的SQL注入漏洞

sqlsus:一个开源的MySQL注入和接管工具,用Perl编写。

tnscmd10g:向Oracle注入命令

参考:http://www.vuln.cn/1992 

点赞
  1. Like!! Thank you for publishing this awesome article.

  2. anlactan.com says:

    Howdy! Do you know if they make any plugins to help with SEO?
    I'm trying to get my blog to rank for some targeted keywords but I'm not seeing very good results.
    If you know of any please share. Appreciate it!

Leave a Reply

Your email address will not be published. Required fields are marked *