真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Backtrack5SQL注入漏洞探測-創(chuàng)新互聯(lián)

SQLMAP,它是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞,目前支持的數(shù)據(jù)庫是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。

成都創(chuàng)新互聯(lián)是一家業(yè)務(wù)范圍包括IDC托管業(yè)務(wù),網(wǎng)站空間、主機(jī)租用、主機(jī)托管,四川、重慶、廣東電信服務(wù)器租用,服務(wù)器托管,成都網(wǎng)通服務(wù)器托管,成都服務(wù)器租用,業(yè)務(wù)范圍遍及中國大陸、港澳臺以及歐美等多個(gè)國家及地區(qū)的互聯(lián)網(wǎng)數(shù)據(jù)服務(wù)公司。

SQLMAP采用四種獨(dú)特的SQL注入技術(shù),分別是盲推理SQL注入,UNION查詢SQL注入,堆查詢和基于時(shí)間的SQL盲注入。其廣泛的功能和選項(xiàng)包括數(shù)據(jù)庫指紋,枚舉,數(shù)據(jù)庫提取,訪問目標(biāo)文件系統(tǒng),并在獲取完全操作權(quán)限時(shí)實(shí)行任意命令。

啟動(dòng)Backtrack5,在shell里進(jìn)入/pentest/database/sqlmap路徑下

輸入./sqlmap.py即可使用sqlmap工具

我們以本地測試為例,簡單的說一下sqlmap工具的使用

啟動(dòng)SQLMAP,對這個(gè)注入點(diǎn)進(jìn)行初步的判斷和檢測,它的檢測機(jī)制在文章開頭也已經(jīng)說明,啟動(dòng)后,SQLMAP開始工作,并對給定的URL開始判斷,如下圖

Backtrack5  SQL注入漏洞探測

Backtrack5  SQL注入漏洞探測

我們看到猜解出來的數(shù)據(jù)庫的類型為MYSQL,同時(shí)也看到了SQLMAP的注入方法


然后我們可以判斷一下當(dāng)前站點(diǎn)的數(shù)據(jù)庫列舉出來

Backtrack5  SQL注入漏洞探測

Backtrack5  SQL注入漏洞探測

我們看到有兩個(gè)數(shù)據(jù)庫,而我們實(shí)驗(yàn)的是dvwa,所以猜測使用的是dvwa數(shù)據(jù)庫

然后我們查詢dvwa數(shù)據(jù)庫里面有那些表

Backtrack5  SQL注入漏洞探測

Backtrack5  SQL注入漏洞探測

我們查到了兩個(gè)數(shù)據(jù)表

users表,顧名思義,應(yīng)該存放著用戶的一些信息,我們繼續(xù)查詢該數(shù)據(jù)表

Backtrack5  SQL注入漏洞探測

Backtrack5  SQL注入漏洞探測

在users表里面我們看到了幾個(gè)字段,而這幾個(gè)字段有我們想要的信息

user,passqord很關(guān)鍵,一般都是存放著賬戶和密碼的數(shù)據(jù),我們繼續(xù)使用--

dump參數(shù)幫我們列舉猜解所有的字段信息

Backtrack5  SQL注入漏洞探測

Backtrack5  SQL注入漏洞探測

Backtrack5  SQL注入漏洞探測

我們看到,已經(jīng)才解除了六個(gè)帳號的信息,有用戶名和密碼,這個(gè)數(shù)據(jù)庫我被我們破解了,把所有的信息復(fù)制下來,我們就相當(dāng)于把該數(shù)據(jù)庫下載了,所有的信息都在我們手里。


==============================================================================================================================================================

SQLMAP參數(shù)解釋

Options(選項(xiàng)):

--version顯示程序的版本號并退出

-h,--help顯示此幫助消息并退出

-vVERBOSE詳細(xì)級別:0-6(默認(rèn)為1)

Target(目標(biāo)):

以下至少需要設(shè)置其中一個(gè)選項(xiàng),設(shè)置目標(biāo)URL。

-dDIRECT直接連接到數(shù)據(jù)庫。

-uURL,--url=URL目標(biāo)URL。

-lLIST從Burp或WebScarab代理的日志中解析目標(biāo)。

-rREQUESTFILE從一個(gè)文件中載入HTTP請求。

-gGOOGLEDORK處理Googledork的結(jié)果作為目標(biāo)URL。

-cCONFIGFILE從INI配置文件中加載選項(xiàng)。

Request(請求):

這些選項(xiàng)可以用來指定如何連接到目標(biāo)URL。

--data=DATA通過POST發(fā)送的數(shù)據(jù)字符串

--cookie=COOKIEHTTPCookie頭

--cookie-urlencodeURL編碼生成的cookie注入

--drop-set-cookie忽略響應(yīng)的Set-Cookie頭信息

--user-agent=AGENT指定HTTPUser-Agent頭

--random-agent使用隨機(jī)選定的HTTPUser-Agent頭

--referer=REFERER指定HTTPReferer頭

--headers=HEADERS換行分開,加入其他的HTTP頭

--auth-type=ATYPEHTTP身份驗(yàn)證類型(基本,摘要或NTLM)(Basic,DigestorNTLM)

--auth-cred=ACREDHTTP身份驗(yàn)證憑據(jù)(用戶名:密碼)

--auth-cert=ACERTHTTP認(rèn)證證書(key_file,cert_file)

--proxy=PROXY使用HTTP代理連接到目標(biāo)URL

--proxy-cred=PCREDHTTP代理身份驗(yàn)證憑據(jù)(用戶名:密碼)

--ignore-proxy忽略系統(tǒng)默認(rèn)的HTTP代理

--delay=DELAY在每個(gè)HTTP請求之間的延遲時(shí)間,單位為秒

--timeout=TIMEOUT等待連接超時(shí)的時(shí)間(默認(rèn)為30秒)

--retries=RETRIES連接超時(shí)后重新連接的時(shí)間(默認(rèn)3)

--scope=SCOPE從所提供的代理日志中過濾器目標(biāo)的正則表達(dá)式

--safe-url=SAFURL在測試過程中經(jīng)常訪問的url地址

--safe-freq=SAFREQ兩次訪問之間測試請求,給出安全的URL

Optimization(優(yōu)化):

這些選項(xiàng)可用于優(yōu)化SqlMap的性能。

-o開啟所有優(yōu)化開關(guān)

--predict-output預(yù)測常見的查詢輸出

--keep-alive使用持久的HTTP(S)連接

--null-connection從沒有實(shí)際的HTTP響應(yīng)體中檢索頁面長度

--threads=THREADS大的HTTP(S)請求并發(fā)量(默認(rèn)為1)

Injection(注入):

這些選項(xiàng)可以用來指定測試哪些參數(shù),提供自定義的注入payloads和可選篡改腳本。

-pTESTPARAMETER可測試的參數(shù)(S)

--dbms=DBMS強(qiáng)制后端的DBMS為此值

--os=OS強(qiáng)制后端的DBMS操作系統(tǒng)為這個(gè)值

--prefix=PREFIX注入payload字符串前綴

--suffix=SUFFIX注入payload字符串后綴

--tamper=TAMPER使用給定的腳本(S)篡改注入數(shù)據(jù)

Detection(檢測):

這些選項(xiàng)可以用來指定在SQL盲注時(shí)如何解析和比較HTTP響應(yīng)頁面的內(nèi)容。

--level=LEVEL執(zhí)行測試的等級(1-5,默認(rèn)為1)

--risk=RISK執(zhí)行測試的風(fēng)險(xiǎn)(0-3,默認(rèn)為1)

--string=STRING查詢時(shí)有效時(shí)在頁面匹配字符串

--regexp=REGEXP查詢時(shí)有效時(shí)在頁面匹配正則表達(dá)式

--text-only僅基于在文本內(nèi)容比較網(wǎng)頁

Techniques(技巧):

這些選項(xiàng)可用于調(diào)整具體的SQL注入測試。

--technique=TECHSQL注入技術(shù)測試(默認(rèn)BEUST)

--time-sec=TIMESECDBMS響應(yīng)的延遲時(shí)間(默認(rèn)為5秒)

--union-cols=UCOLS定列范圍用于測試UNION查詢注入

--union-char=UCHAR用于暴力猜解列數(shù)的字符

Fingerprint(指紋):

-f,--fingerprint執(zhí)行檢查廣泛的DBMS版本指紋

Enumeration(枚舉):

這些選項(xiàng)可以用來列舉后端數(shù)據(jù)庫管理系統(tǒng)的信息、表中的結(jié)構(gòu)和數(shù)據(jù)。此外,您還可以運(yùn)行您自己

的SQL語句。

-b,--banner檢索數(shù)據(jù)庫管理系統(tǒng)的標(biāo)識

--current-user檢索數(shù)據(jù)庫管理系統(tǒng)當(dāng)前用戶

--current-db檢索數(shù)據(jù)庫管理系統(tǒng)當(dāng)前數(shù)據(jù)庫

--is-dba檢測DBMS當(dāng)前用戶是否DBA

--users枚舉數(shù)據(jù)庫管理系統(tǒng)用戶

--passwords枚舉數(shù)據(jù)庫管理系統(tǒng)用戶密碼哈希

--privileges枚舉數(shù)據(jù)庫管理系統(tǒng)用戶的權(quán)限

--roles枚舉數(shù)據(jù)庫管理系統(tǒng)用戶的角色

--dbs枚舉數(shù)據(jù)庫管理系統(tǒng)數(shù)據(jù)庫

--tables枚舉的DBMS數(shù)據(jù)庫中的表

--columns枚舉DBMS數(shù)據(jù)庫表列

--dump轉(zhuǎn)儲數(shù)據(jù)庫管理系統(tǒng)的數(shù)據(jù)庫中的表項(xiàng)

--dump-all轉(zhuǎn)儲所有的DBMS數(shù)據(jù)庫表中的條目

--search搜索列(S),表(S)和/或數(shù)據(jù)庫名稱(S)

-DDB要進(jìn)行枚舉的數(shù)據(jù)庫名

-TTBL要進(jìn)行枚舉的數(shù)據(jù)庫表

-CCOL要進(jìn)行枚舉的數(shù)據(jù)庫列

-UUSER用來進(jìn)行枚舉的數(shù)據(jù)庫用戶

--exclude-sysdbs枚舉表時(shí)排除系統(tǒng)數(shù)據(jù)庫

--start=LIMITSTART第一個(gè)查詢輸出進(jìn)入檢索

--stop=LIMITSTOP最后查詢的輸出進(jìn)入檢索

--first=FIRSTCHAR第一個(gè)查詢輸出字的字符檢索

--last=LASTCHAR最后查詢的輸出字字符檢索

--sql-query=QUERY要執(zhí)行的SQL語句

--sql-shell提示交互式SQL的shell

Bruteforce(蠻力):

這些選項(xiàng)可以被用來運(yùn)行蠻力檢查。

--common-tables檢查存在共同表

--common-columns檢查存在共同列

User-definedfunctioninjection(用戶自定義函數(shù)注入):

這些選項(xiàng)可以用來創(chuàng)建用戶自定義函數(shù)。

--udf-inject注入用戶自定義函數(shù)

--shared-lib=SHLIB共享庫的本地路徑

Filesystemaccess(訪問文件系統(tǒng)):

這些選項(xiàng)可以被用來訪問后端數(shù)據(jù)庫管理系統(tǒng)的底層文件系統(tǒng)。

--file-read=RFILE從后端的數(shù)據(jù)庫管理系統(tǒng)文件系統(tǒng)讀取文件

--file-write=WFILE編輯后端的數(shù)據(jù)庫管理系統(tǒng)文件系統(tǒng)上的本地文件

--file-dest=DFILE后端的數(shù)據(jù)庫管理系統(tǒng)寫入文件的絕對路徑

Operatingsystemaccess(操作系統(tǒng)訪問):

這些選項(xiàng)可以用于訪問后端數(shù)據(jù)庫管理系統(tǒng)的底層操作系統(tǒng)。

--os-cmd=OSCMD執(zhí)行操作系統(tǒng)命令

--os-shell交互式的操作系統(tǒng)的shell

--os-pwn獲取一個(gè)OOBshell,meterpreter或VNC

--os-smbrelay一鍵獲取一個(gè)OOBshell,meterpreter或VNC

--os-bof存儲過程緩沖區(qū)溢出利用

--priv-esc數(shù)據(jù)庫進(jìn)程用戶權(quán)限提升

--msf-path=MSFPATHMetasploitFramework本地的安裝路徑

--tmp-path=TMPPATH遠(yuǎn)程臨時(shí)文件目錄的絕對路徑

Windows注冊表訪問:

這些選項(xiàng)可以被用來訪問后端數(shù)據(jù)庫管理系統(tǒng)Windows注冊表。

--reg-read讀一個(gè)Windows注冊表項(xiàng)值

--reg-add寫一個(gè)Windows注冊表項(xiàng)值數(shù)據(jù)

--reg-del刪除Windows注冊表鍵值

--reg-key=REGKEYWindows注冊表鍵

--reg-value=REGVALWindows注冊表項(xiàng)值

--reg-data=REGDATAWindows注冊表鍵值數(shù)據(jù)

--reg-type=REGTYPEWindows注冊表項(xiàng)值類型

General(一般):

這些選項(xiàng)可以用來設(shè)置一些一般的工作參數(shù)。

-tTRAFFICFILE記錄所有HTTP流量到一個(gè)文本文件中

-sSESSIONFILE保存和恢復(fù)檢索會話文件的所有數(shù)據(jù)

--flush-session刷新當(dāng)前目標(biāo)的會話文件

--fresh-queries忽略在會話文件中存儲的查詢結(jié)果

--eta顯示每個(gè)輸出的預(yù)計(jì)到達(dá)時(shí)間

--update更新SqlMap

--savefile保存選項(xiàng)到INI配置文件

--batch從不詢問用戶輸入,使用所有默認(rèn)配置。

Miscellaneous(雜項(xiàng)):

--beep發(fā)現(xiàn)SQL注入時(shí)提醒

--check-payloadIDS對注入payloads的檢測測試

--cleanupSqlMap具體的UDF和表清理DBMS

--forms對目標(biāo)URL的解析和測試形式

--gpage=GOOGLEPAGE從指定的頁碼使用谷歌dork結(jié)果

--page-rankGoogledork結(jié)果顯示網(wǎng)頁排名(PR)

--parse-errors從響應(yīng)頁面解析數(shù)據(jù)庫管理系統(tǒng)的錯(cuò)誤消息

--replicate復(fù)制轉(zhuǎn)儲的數(shù)據(jù)到一個(gè)sqlite3數(shù)據(jù)庫

--tor使用默認(rèn)的Tor(Vidalia/Privoxy/Polipo)代理地址

--wizard給初級用戶的簡單向?qū)Ы缑?/p>

===============================================================================

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。


網(wǎng)頁標(biāo)題:Backtrack5SQL注入漏洞探測-創(chuàng)新互聯(lián)
文章地址:http://weahome.cn/article/giiss.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部