⑴ ctfshow-SQL注入篇[Web201-Web213 sqlmap使用]
参考: https://www.wlhhlc.top/posts/14827
开始sqlmap的使用,提示使用 --refer 绕过refer检查:
注意,最后一句不加 --mp 会直接把数据写入文件中,不显示在终端上。
提示如下:
提示如下:
提示需要api鉴权:
可以看到,每次请求之前会进行如下url的调用:
最终的命令如下:
提示我们需要闭合:
查询语句中也的确是这样的:
不过sqlmap会帮我们处理这个,所以不需要在意,命令和上一题一样:
对传入的参数开始过滤了,使用tamper应对。
这一题过滤了空格,可以使用注释进行绕过,使用sqlmap自带的space2comment.py进行绕过:
space2comment.py如下:
当然也可以使用 %09 之类的来进行绕过。
对小写的 select 和空格进行了绕过,不过sqlmap中的select都是大写的,所以和上一题一样即可:
过滤了空格,*号和等号,使用 %09 绕过空格,使用 like 绕过等号,基于此改一下tamper即可:
命令如下:
base64和反转字符串连着来,按着逻辑写脚本即可:
命令如下:
多加了一个空格过滤,用注释绕过:
命令如下:
除了base64和反转字符串,还过滤了空格和*号,那么使用 %09 绕过空格:
命令如下:
提示了使用 --os-shell :
–os-shell 其本质是写入两个shell文件,其中一个可以命令执行,另一个则是可以让我们上传文件;
不过也是有限制的,上传文件我们需要受到两个条件的限制,一个是网站的绝对路径,另一个则是导入导出的权限
在mysql中,由 secure_file_priv 参数来控制导入导出权限,该参数后面为null时,则表示不允许导入导出;如果是一个文件夹,则表示仅能在这个文件夹中导入导出;如果参数后面为空,也就是没有值时,则表示在任何文件夹都能导入导出
命令如下:
如图,获得了shell:
上图中出现了两个php文件,分别是tmpbvrci.php和tmpuuvbo.php,这就是前面所提到的sqlmap上传的两个shell文件。
tmpbvrci.php用于命令执行:
而tmpuuvbo.php用于文件上传:
获得flag:
⑵ sqlmap怎么注入ACCESS数据库
跑表,命令是sqlmap–u“url/NewsShow.asp?id=69”–tables。
遇到这个,可以直接选择回车。
⑶ 怎么用sqlmap测试登录注入
严谨一点问题应该是:怎么用sqlmap测试Post注入,方法为:
第一种方式:./sqlmap.py-rpost.txt(储存post数据的文本)-p要注入的参数
第二种方式:sqlmap-u"url"--forms
第三种方式:sqlmap-u"url"--data"指定的参数"(如txt_UserName=aaa&txt_Pwd=aaaa)
⑷ sqlmap post注入怎么获取注入的参数
POST注入
有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。
查看payload
之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用-v参数就可以实现。一直认为-v实现的只是控制警告,debug信息级别。实际上使用-v 3就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。
使用google搜索
sqlmap可以测试google搜索结果中的sql注入,很强大的功能吧。使用方法是参数-g。不过感觉实际使用中这个用的还是很少的。
请求延时
在注入过程中请求太频繁的话可能会被防火墙拦截,这时候--delay参数就起作用了。可以设定两次HTTP请求间的延时。有的web程序会在多次错误访问后屏蔽所有请求,这样就导致之后所有的测试无法进行,绕过这个策略可以使用--safe-url,每隔一段时间去访问一个正常的页面。
伪静态页面
有些web服务器进行了url rewrite或者网站是伪静态的,无法直接提供测试参数,这样子可以使用*来代替要测试的参数。
执行系统命令
当数据库支持,并且当前用户有权限的时候,可以执行系统命令,使用--os-cmd或者--os-shell,具体的讲,当可以执行多语句的时候,会尝试用UDF(MySQL,PostgrepSQL)或者xp_cmdshell(MSSQL)来执行系统命令。不能执行多语句时,仍然会尝试创建一个webshell来执行语句,这时候就需要web的绝对路径了。总体来说,成功率偏低,不过个人也有成功的经验~
测试等级
sqlmap使用--level参数来进行不同全面性的测试,默认为1,不同的参数影响了使用哪些payload,2时会进行cookie注入检测,3时会进行useragent检测。
⑸ sqlmap一跑就死,怎么注入
安装sqlmap
解压下载的sqlmap压缩包,里面是sqlmap源码,无需安装,可直接使用
使用sqlmap
对于存在漏洞的url如:http://www.xxxxx.com/abc.php?id=1
打开cmd在sqlmap目录下输入如下语句:python sqlmap.py -u http://www.xxxxx.com/abc.php?id=1
⑹ sqlmap怎么注入ACCESS数据库
方法/步骤
首先我们先来跑表
命令是sqlmap –u “url/NewsShow.asp?id=69” –tables
一路上大家遇到这个
可以直接选择回车
等到了这里
大家选择线程1到10
开始扫表。你也可以在出现admin这个表的时候按下ctrl+c就可以终止然后就获取表
然后我们直接再次输入命令sqlmap –u “url/NewsShow.asp?id=69” –colunmns –T admin
然后得到了里面的字段username password id
然后我们直接跑字段内容sqlmap –u “url/NewsShow.asp?id=69” –mps –T admin –C “username,password”
然后一路还是回车。到了
还是选择线程1到10
最后跑出了用户名。密码
9
⑺ 需要登录的网页 sqlmap怎么注入
·对于需要登录的网站,我们需要指定其cookie 。我们可以用账号密码登录,然后用抓包工具抓取其cookie填入。
sqlmap -u "http://192.168.10.1/sqli/Less-1/?id=1" --cookie="抓取的cookie" #探测该url是否存在漏洞
·对于是post提交数据的URL,我们需要指定其data参数
sqlmap -u "http://192.168.10.1/sqli/Less-11/" --data="uname=admin&passwd=admin&submit=Submit" #抓取其post提交的数据填入
我们也可以通过抓取 http 数据包保存为文件,然后指定该文件即可。这样,我们就可以不用指定其他参数,这对于需要登录的网站或者post提交数据的网站很方便。
我们抓取了一个post提交数据的数据包保存为post.txt,如下,uname参数和passwd参数存在SQL注入漏洞
⑻ sqlmap怎么注入sql server
当给sqlmap这么一个url的时候,它会:
1、判断可注入的参数
2、判断可以用那种SQL注入技术来注入
3、识别出哪种数据库
4、根据用户选择,读取哪些数据
sqlmap支持五种不同的注入模式:
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4、联合查询注入,可以使用union的情况下的注入。
5、堆查询注入,可以同时执行多条语句的执行时的注入。
sqlmap支持的数据库有:
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
可以提供一个简单的URL,Burp或WebScarab请求日志文件,文本文档中的完整http请求或者Google的搜索,匹配出结果页面,也可以自己定义一个正则来判断那个地址去测试。
测试GET参数,POST参数,HTTP Cookie参数,HTTP User-Agent头和HTTP Referer头来确认是否有SQL注入,它也可以指定用逗号分隔的列表的具体参数来测试。
⑼ sqlmap怎么批量进行sql注入
1.什么是SQL注入?
SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。SQL注入是网站渗透中最常用的攻击技术,但是其实SQL注入可以用来攻击所有的SQL数据库。在这个指南中我会向你展示在Kali?Linux上如何借助SQLMAP来渗透一个网站(更准确的说应该是数据库),以及提取出用户名和密码信息。
2.什么是SQLMAP?
SQLMAP是一个开源的渗透测试工具,它主要用于自动化地侦测和实施SQL注入攻击以及渗透数据库服务器。SQLMAP配有强大的侦测引擎,适用于高级渗透测试用户,不仅可以获得不同数据库的指纹信息,还可以从数据库中提取数据,此外还能够处理潜在的文件系统以及通过带外数据连接执行系统命令等。
访问SQLMAP的官方网站可以获得SQLMAP更为详细的介绍,如它的多项特性,最为突出的是SQLMAP完美支持MySQL、Oracle、PostgreSQL、MS-SQL与Access等各种数据库的SQL侦测和注入,同时可以进行六种注入攻击。
还有很重要的一点必须说明:在你实施攻击之前想想那些网站的建立者或者维护者,他们为网站耗费了大量的时间和努力,并且很有可能以此维生。你的行为可能会以你永远都不希望的方式影响到别人。我想我已经说的够清楚了。
0x01 定位注入的网站
这通常是最枯燥和最耗时的一步,如果你已经知道如何使用Google?Dorks(Google?dorks?sql?insection:谷歌傻瓜式SQL注入)或许会有些头绪,但是假如你还没有整理过用于Google搜索的那些字符串的话,可以考虑复制下面的条目,等待谷歌的搜索结果。
⑽ SQLmap 指定参数注入
以下是一些小技巧
-p ad_groups(ad_groups是指定参数)
python sqlmap.py -r E:\ad.txt
-r 后跟的是指定文件,就是这个抓的这个接口的包,放在一个文件里。我是用burpsuite抓的。
文件目录:C:\Users\Administrator\AppData\Local\sqlmap\output
找到对应文件后,直接删除。
可能在对应的用户下,不一定是admin
也可在扫描的时候加--purge