sqlmap

sqlmap的post注入

蹲街弑〆低调 提交于 2019-11-28 11:38:21
目录 sqlmap的POST注入 cookie注入暴数据库 POST注入 1.验证存在注入 正常数据包" cookie:user=user" 修改" cookie:user=admin" 后都会出现 flag参数 验证Cookie: user=admin’ and ‘1’=1’ 报错,回显没有 flag,说明这种情况就存在注入 2.复制post另存为1.txt文件 >>这里是修改cookie后进行注入的,那么要结合cookie注入来看post注入的原理,其实两个是要联合进行注入的,互不影响。 cookie注入 所谓的POST注入是发送POST请就包进行注入,cookie注入是修改cookie信息进行伪装身份或者说是作为一个注入点进行渗透 1.暴数据库 >sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql --dbs >>可以看到有四个数据库 POST文件1.txt这里要写文件位置如:/root/1.txt cookie要写成:--cookie="user=admin" --string参数,用来来指定结果为true时页面所包含的字符,不包含这个字符的都会被判断为false:--string=“flag”表示正确时候回显flag这个单词 指定数据库类型:-

SQLmap检测sql注入漏洞

杀马特。学长 韩版系。学妹 提交于 2019-11-28 11:15:13
(1).SQL概念   所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。它是利用现有应用程序,可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。例:12306.cn和csdn等网站帐号和密码的泄露,都有可能是sql注入导致的。 (2).SQLmap    SQLmap是一款用来检测与利用 SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。官网: http://sqlmap.org/ (3).实验环境 youxi1  192.168.1.6  SQLmap youxi2  192.168.1.7  渗透测试演练系统DVWA (4).youxi1上安装SQLmap   安装python [root@youxi1 ~]# yum -y install python [root@youxi1 ~]# python -V Python 2.7.5   然后将下载好的SQLmap源码包上传,并解压运行. [root@youxi1 ~]# cd /usr/local/ [root@youxi1

SQLMap常用教程

那年仲夏 提交于 2019-11-28 11:08:18
先安装 python环境(2.6.x或2.7版本) ,再将SQLMap 放在安装目录下 注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。 检测注入点是否可用 -u :注入点url sqlmap.py -u "http://192.168.1.150/products.asp?id=134" 检测表单post提交 注入 sqlmap.py -u "http://192.168.1.150/products.asp" --forms 指定请求文件进行验证注入,可以用fiddle拦截请求并保存为文件 sqlmap.py -r "C:\Users\Administrator\Desktop\RawFile.html" --dbs 常用参数简介 注意大小写和前面的横杠数量 --dbs //指定输出所有数据库名称 --current-db //输出web当前使用数据库 --current-user //输出当前数据库用户名称 --users //输出所有用户名称 --passwords //输出所有用户密码 --tables //输出所有表名称 --columns //输出所有字段名称 --dump //导出结果 --technique //设置用于注入的技术 --dbms //指定测试的数据库类型 --start /

神器Termux

99封情书 提交于 2019-11-28 07:21:59
文章来源:企鹅号 - 一件风衣 (一)——如何用安卓手机优雅地写Python 一款很牛逼的神器——Termux。 一、关于Termux (一)特性 1.类型 这是一款大小只有几百K的apk,安装后可以在Android手机上搭建一个完整的Linux环境。 2.工作方式 命令行,乍看之下很不友好,实则提供了很多隐藏的功能,实际上手之后非常好用。 3.关于软件源 Termux有官方的软件源,网速挺快,与Linux软件源保持同步。 4.关于root 无需root!无需root!无需root!不需要root权限Termux就可以正常运行,不过需求多的用户能root自然是最好了,很多需要root权限的命令就可以执行了,包括文件管理上也会很方便。 5.可拓展性 很强,挖个坑,以后介绍。 (二)安装与配置 我的设备:OnePlus6,系统Android 8.1.0 1.安装 推荐在官方途径下载,这里放上官网: https://termux.com 你也可以直接百度搜索Termux,请自行辨别备选链接。 官网提供了两种下载方式,Google Play不会翻墙或者手机Google框架不完整的话还是不要使用了,强烈建议选择在F-Droid(也是一个软件商店,不过很干净)搜索下载,选择“Termux Terminal emulator with packages”,当前版本是0.60,更新于四个月前

vue+express+mysql +node项目搭建

廉价感情. 提交于 2019-11-28 07:03:03
项目搭建前需要先安装node环境及mysql数据库。 1、利用vue-cli脚手架创建一个vue项目    a.全局安装 npm install -g vue-cli    b.初始化项目 vue init webpack myexpress    c.npm install    d.npm run dev 2.在vue的项目基础上添加express后端目录   a.在跟目录下新建server文件夹      b.在server文件夹下新建api文件夹、db.js、index.js、sqlMap.js。(api文件存放相关api接口路径及方法,db.js配置相关数据库,index.js配置后端端口及api路由)    3.db.js数据库配置 module.exports ={ mysql:{ host: 'localhost', user: 'root', password: 'root', database: 'test', port: '3306' } } 4.index.js const userApi = require('./api/userApi'); const fs = require('fs'); const path = require('path'); const bodyParser = require('body-parser'); const

使用sqlmap进行SQL注入检测

纵然是瞬间 提交于 2019-11-28 05:03:52
最近公司项目被扫描出有SQL注入的漏洞,通过百度之后,决定使用sqlmap进行SQL注入的检测。这里仅仅是记录一下注入检测的步骤。 检测前准备 sqlmap是一个python编写的工具,因此我们首先要进行python环境的搭建,然后再从sqlmap官网下载最新版本。 检测步骤 查看需要检测的注入点 首先我们需要访问自己的项目,找到一个需要检测的url,这个url需要对应后台的处理,这个url对应的后台需要接收参数,并且会将我们的参数作为sql的一部分去数据库进行查询之类的操作。 如 我们有个链接 http://192.168.21.12:8080/mylink.action?userCode=admin URL检测是否存在注入点 使用python sqlmap.py -u "http://192.168.21.12:8080/mylink.action?userCode=admin" --batch 这里--batch表示不需要用户输入,使用默认行为,否则会有一些提示选择需要用户进行。 如果此URL中存在SQL注入,那么将会出现如下画面。并且可以看到 这里告诉我们后台使用的数据库类型与版本是SQLServer 2008. 获取到数据库名称 这里我们使用 python sqlmap.py -u URL --dbs --batch 可以获取到此实例下的所有数据库名称。 使用python

Sqlmap Tamper绕过脚本详解

淺唱寂寞╮ 提交于 2019-11-27 22:12:24
apostrophemask.py 作用:将引号替换为UTF-8,用于过滤单引号 base64encode.py 作用:替换为base64编码 multiplespaces.py 作用:围绕SQL关键词添加多个空格 space2plus.py 作用:使用+号替换空格 nonrecursivereplacement.py 作用:作为双重查询语句,用双重语句替代预定义的SQL关键字(适用于非常强的自定义过滤器,例如将SELECT替换为空) space2randomblank.py 作用:将空格替换为其他有效字符 unionalltounion.py 作用:将UNION ALL SELECT替换为UNION SELECT securesphere.py 作用:追加特制的字符串 space2hash.py 作用:将空格替换为#号,并随机添加一个字符串和换行符 space2mssqlblank.py(MsSQL) 作用:将空格替换为其他空符号 space2mssqlhash.py 作用:将空格替换为#号,并添加一个换行符 between.py 作用:用NOT BETWEEN 0 AND替换大于号(>),用BETWEEN AND替换等号(=) percentage.py 作用:ASP允许在每个字符前添加一个%号 sp_password.py 作用

安全测试基础2-sqlmap演练

為{幸葍}努か 提交于 2019-11-27 14:39:08
sqlmap简介 sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。 它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。 它支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的安全漏洞检测。 它支持五种不同的注入模式: 基于布尔的盲注,即可以根据返回页面判断条件真假的注入; 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断; 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中; 联合查询注入,可以使用union的情况下的注入; 堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap的安装方式很简单。只需要在python2.7的环境下执行 pip install sqlmap 即可,开袋即食。 靶机演示 接着上一篇 sql手工注入 我们来做一个sqlmap演示 最简单粗暴的方式,我们直接敲命令爆库。可以暴露出当前系统下所有的数据库名称

SqlMap免Python环境绿色版下载

 ̄綄美尐妖づ 提交于 2019-11-27 05:50:18
免Python环境绿色版下载 下载地址 下载地址 sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。 1.1 sqlmap简介 sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。 sqlmap支持五种不同的注入模式: l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入; l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断; l 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中; l 联合查询注入,可以使用union的情况下的注入; l 堆查询注入,可以同时执行多条语句的执行时的注入。 1.2 下载及安装 (1)linux下git直接安装 gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git

sqli-labs的less5-9

為{幸葍}努か 提交于 2019-11-27 02:34:16
没什么心情详细写了,都是基于时间和bool的盲注,交给sqlmap来跑把。   less5:   执行“sqlmap -u "http://192.168.67.1/sqli/less-5/?id=1" --batch -D security -T users -C id,password,username --dump”来拉去数据就好了。   要研究的话执行,“sqlmap -u "http://192.168.67.1/sqli/less-5/?id=1" --batch --dbs ”, 得到      得到注入点在id这,注入方式就是单引号注入。接下来想干什么就可以参考less1-4的sqlmap跑法,或者查看sqlmap使用手册,“https://www.cnblogs.com/gg472074534/articles/11333406.html”。   less6:   类似操作,得到双引号注入。      less7:   一样,得到单引号+括号的注入方式      less8:这个和less5的区别是,注入连错误返回都没了,不过无所谓,对sqlmap来说多花点时间就好了,不在此处多试一遍了。   less9:这个和less6的区别是,注入连错误返回都没了,不过无所谓,对sqlmap来说多花点时间就好了,不在此处多试一遍了。    来源: https://www