版权声明:本文为博主原创文章,未经博主容许不得转载。web
转载请注明出处:http://blog.csdn.net/zgyulongfei/article/details/41017493数据库
做者:羽龍飛windows
本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过。安全
>服务器
>网络
对于网络安全人员来讲,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,因此本文旨在帮助这些小白入门。工具
sqlmap是一款很是强大的开源sql自动化注入工具,能够用来检测和利用sql注入漏洞。它由python语言开发而成,所以运行须要安装python环境。
既然本文是基础教程,如下只写工具的基本使用方法。
本教程为sqlmap具体应用案例,如需了解更多sqlmap资料能够访问官方http://sqlmap.org ,或者乌云知识库http://drops.wooyun.org/tips/401 和 http://drops.wooyun.org/tips/143 。
测试环境:本地搭建的具备sql注入点的网站 http://192.168.1.150
注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。
教程开始:
参数:
-u:指定注入点url
结果:
注入结果展现:
(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。
(2)web服务器系统为windows 2003 or XP
(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0
(4)数据库类型为:SQLSERVER 2000
其中图一有若干询问语句,须要用户输入[Y/N],若是你懒得输入或者不懂怎么输入可让程序自动输入,只需添加一个参数便可,命令以下:
一条命令便可曝出该sqlserver中全部数据库名称,命令以下:
参数:
--dbs:dbs前面有两条杠,请看清楚。
结果:
结果显示该sqlserver中共包含7个可用的数据库。
参数:
-D:指定数据库名称
--tables:列出表
结果:
结果体现共列出了34张表。
参数:
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
结果:
结果显示该userb表中包含了23条字段。
参数:
-C :指定要暴的字段
--dump:将结果导出
结果:
若是字段内容太多,须要花费不少时间。能够指定导出特定范围的字段内容,命令以下:
参数:
--start:指定开始的行
--stop:指定结束的行
此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。
结果以下:
经过上图结果看到其中的一个用户信息为:
email:123456@qq.com
username: 1.asp
password: 49ba59abbe56e057
经过md5解密,获得该hash的原文密码为:123456
拿到帐号密码咱们来测试是否能够登陆,登陆结果以下:
验证成功!
固然咱们只是拿到普通会员帐号进行登陆,你也能够拿到管理员帐号进行登陆,后面的事情本身发挥吧,嘿嘿!