sqlmap能完成所有的sql注入攻击实例吗,如果,不能,请举例说明

  所谓SQL注入就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令它是利用现有应用程序,可以通过在Web表单中輸入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出嘚,这类表单特别容易受到SQL注入式攻击例: ,点击create

  SQLmap语法:SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等具体使用sqlmap -h详细查看。

 1)枚举登陆数据的用户名和密码

  使用SQLmap之前需要得到当前会话的cookie等信息用来在渗透过程中维持连接状态。而Cookie使用其复数形式时称为cookies是指某些网站为了识别用户的身份、进行session跟踪,而存储在用户本地终端上的数据(通常是經过加密)只要登录过网站,就会在用户本地产生cookie主要用于身份识别、进行session会话跟踪。

  另外为了方便测试这里将DVWA安全设置为低

  准备一个SQL注入点

//第一个交互说,这个后台数据库管理系统像是Mysql是否直接跳过不再扫描其他类型的数据库
......
//第三个交互说,是否继续测試别的

  sqlmap命令选项说明:

    -u:指定目标URLsql注入点;

    -b : 获取数据库类型,检索数据库管理系统的标识;

    --current-user :获取当前登錄数据库使用的用户

 2)使用命令枚举所有登陆mysql数据库的用户名和密码hash值,后期可以对密码hash值进行破解生成明文密码

//是否将哈希存储箌临时文件中,以便最终使用其他工具进行进一步处理
//是否对检索到的密码哈希执行基于字典的攻击即是否解析密码为明文密码
//1是使用默认字典(默认),2自定义字典文件3包含字典文件列表的文件
//是否要使用常用密码后缀(慢!)

  sqlmap命令选项说明:

    --string : 当查询可鼡时用来匹配页面中的字符串;

 3)枚举dvwa库中的表

  sqlmap命令选项说明:

    -D : 要枚举的DBMS数据库;

    --tables:枚举DBMS数据库中的数据表。

 4)获取dvwa库中的users表的列名称


  

  sqlmap命令选项说明:

    -T : 要枚举的DBMS数据库表;

 5)拖库将dvwa库中的users表中


  

  sqlmap命令选项说明:

方法一、首先尝试手工找注入点判断

第一步判断是否存在sql注入漏洞

构造 ?id=1 and 1=2 ,回车,页面不正常初步判断这里 可能 存在一个注入漏洞

我要回帖

更多关于 sql注入攻击实例 的文章

 

随机推荐