在windows系统和kali中通过sqlmap注入
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了在windows系统和kali中通过sqlmap注入,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含5257字,纯文字阅读大概需要8分钟。
内容图文
![在windows系统和kali中通过sqlmap注入](/upload/InfoBanner/zyjiaocheng/517/473741cf5f124804aec9656b7f181992.jpg)
1.1 环境搭建
Sqlmap是目前功能最强大,使用最为广泛的注入类工具,是一个开源软件,被集成于kaliLinux,
由于sqlmap是基于Python编写,所以需要在系统中先安装好2.7.x版本的Python,然后将下载好的sqlmap放在Python2.7目录下,这里Python安装我就不一一截图了,因为都是使用默认安装,只是安装的时候根据需要可以修改下安装路径。
在Windows下首先把下载好的sqlmap放在Python路径下
然后我们在此路径下运行sqlmap.py,可以看到可以成功访问sqlmap,以及显示出了版本号
那么我们在kali中直接输入sqlmap就可以了
如果需单独查询版本号,我们需要在后面加一个--version
以上就我们的环境就搭建好啦!
现在就可以开始注入啦!
1.2 注入过程
首先我们在windows系统中,查找下本地的ip
再开一下phpstudy服务
访问url成功,然后复制到sqlmap运行
1.2.1 判断注入类型
在sqlmap下运行
这里的-u是运行指定的url,-u是选项,后面的是参数。这里需要注意的是后面指定的内容需要用双引号引起来。
我们输入命令后就开始检测了,如下图所示。
检测过程中会出现很多提示,我们挨着来看一下
这句话问的是:看起来后端DBMS是“MySQL”。是否要跳过选择其他DBMS的特定测试有效负载?[是/否],这里可以看到Y是大写,大写就是默认值,我们这里手动选择n,然后回车。
这句话问的是:对于其余的测试,是否要包括对“MySQL”扩展提供的级别(1)和风险(1)值的所有测试?[是/否],这里我们还是选择n然后回车。
这里我们就要注意看下面这个提示了,Vulnerable是可被入侵的,看到它我们得两眼发亮,也就是说这个id是个注入点,可进行注入,问我们想想继续其他参数的测试吗?[是/否],这里我们就默认是n,直接回车。
我们可以看到输出结果显示sqlmap用总共45个HTTP<s请求标识了以下注入点:
上面结果显示还可以看到显示的数据库类型是mysql数据库。
以上我们就判断出来了注入点!
我们知道了数据库是mysql,我们就可以开始查看数据库的内容了。
1.2.2 查看数据库的表
以上就是我们查看到的关于mysql数据库里面的所有数据表,有点多哈。我们也可以在sqlmap路径下查看存放的表的内容
在利用sqlmap进行检测的时候,需要注意的是,每次在sqlmap检测一次就会自动保存本次的结果,当下次再执行同样的命令的时候,直接会出现之前已经检测出来的结果,而不会反复进行检测。那么有人会问了,那我就想让它重新检测怎么办??那么我们把之前保存的检测结果删掉就可以了,那么结果保存在哪?看下面图:
如果在c盘用户下没有看到,很有可能就是你的文件被设置成隐藏了。解决办法如下图所示:
好啦!我们现在再用windows系统检测下一步!前面我们已经在windows中猜出我们的表名了,那么现在呢?
那肯定是猜表的字段啦!
1.2.3 查看数据库表的字段
输出结果显示:
由上图结果显示我们可以看到,这个猜解表名的字段直接猜会显示所有表的字段,我们也可以直接选择猜解我们指定的表的字段
输出结果显示
我们在上图看到users这个表中,有username和password,也就是用户名和密码,接下来当然是爆出它们的内容啦!
1.2.4 查看表的字段内容
输入:
解释:-C 指定字段的名字,-T指定表的名字,--dump获得数据库指定字段的内容。
输出结果:
我们用windows做出来了!真棒!
第2章 在kali中通过sqlmap注入
2.1 环境搭建
因为kaliLinux里本身带有Python2.7和sqlmap,所以可以直接使用,不需要搭建环境,是不是很棒呀!
2.2 注入过程
前面我们知道在windows系统中注入过程和结果会自动保存在文件夹,那么在kali中是保存在哪个地方呢?
首先我们在kali中输入ls查看目录
可以看到没有.sqlmap文件耶,
那也就是上面我们说的很有可能是隐藏文件。
那么我们就输入ls –a试一下查看隐藏文件
是不是比上面的要多一些文件了?没错!
但是,emmm..好像没有.sqlmap这个文件,为什么呢?
我们直接查找这个文件试一下?很显然,真的没有!
这是为什么呢?我们没有在kali中做过检测当然没有啦!
好吧,我们在kali中做一下前面在windows中做的
2.2.1 检测是否是注入点
在这里跟在windows中差不多,然后我们看一下提示
第一个提示:判断出来数据库是mysql,问是否需要继续检测是其他类型,我们不需要再检测,按y
第二个提示:为了继续检测,问是否想使用默认的安全级别1和风险级别1吗?我们使用默认是就可以了,直接回车
上面这个这个提示是检测到id是存在可注入的情况,问是否需要检测其他的注入类型,这里我们就不需要了,直接回车,然后我们看一下输出结果,显示的就是盲注类型,跟我们在windows中检测的结果是一样的
2.2.2 检测mysql中包含的数据库
检测出当前所有数据库,输出结果显示为六条数据库
2.2.3 检测当前正在使用的数据库
输出结果显示为当前使用的数据库是security
2.2.4 检测当前正在使用的用户
输出结果显示当前用户为root@localhost
2.2.5 判断当前用户是否为数据库管理员
输出结果显示ture,说明当前用户是数据库管理员
2.2.6 查看数据库中所有的表
输出结果显示数据库中有101个表,这里我就不一一截图了
我们也可以来kali中看看字典文件存放在哪里。
由上图我们可以看到大部分软件都安装在usr/share下
然后我们现在查找一下kali中的sqlmap放在哪里:
输入cd返回到根目录
查看sqlmap的目录路径
进入到目录下查看存放表名的txt文件
用vim编辑器打开存放表文件
也可在表中进行一个编辑,此处添加manage_user,按下-o在下一行进行插入。
好的,在上图中我们在kali中已经查找到我们的表的文件位置了
2.2.7 检测指定数据库security中的表
输出结果显示security数据库中有4个表
2.2.8 检测表users中的字段
输出结果显示
2.2.9 爆出字段内容
输出结果显示:
那么我们现在已经利用kali都做了爆字段内容了,现在再尝试下查看隐藏文件呢??
哇撒!有了!那么我们进入到这个文件夹下看看
是不是有了!哈哈,成功了!
在windows系统和kali中通过sqlmap注入
标签:双引号 window 查询 字典 利用 用户 没有 隐藏文件 word
本文系统来源:https://www.cnblogs.com/xixi3/p/12080695.html
内容总结
以上是互联网集市为您收集整理的在windows系统和kali中通过sqlmap注入全部内容,希望文章能够帮你解决在windows系统和kali中通过sqlmap注入所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。