<progress id="cjy1t"></progress>
    1. <button id="cjy1t"></button>

    2. <rp id="cjy1t"></rp>

    3. 15320004362

      sqlmap是什么工具?

      日期:2022-05-18 20:15:44 訪問:1372 作者:必火安全學院
      sqlmap是什么工具?
      必火網絡安全學院,實打實的為就業而生,為年薪30W而戰!
      五個月零基礎到精通,從網絡協議路由到系統安全、從代碼編程PHP、python到代碼審計SRC漏洞挖掘、從腳本安全到CTF全面解析。
      網絡信息安全攻防培訓,必火質量第一,實至名歸。全天上課,包高薪就業。
      第14期網絡安全就業班:2022年05月24日
      CISP/CISSP/CISP-PTE/CISA/CISW...網絡安全證書認證
      sqlmap是什么工具?



      sqlmap是一個開源的滲透測試工具,可以用來進行自動化檢測,利用SQL注入漏洞,獲取數據庫服務器的權限。

      sqlmap是一種開源滲透測試工具,它自動化了檢測和利用SQL注入缺陷以及接管數據庫服務器的過程。它具有強大的檢測引擎、針對終極滲透測試儀的許多小眾功能,以及一系列廣泛的切換,從數據庫指紋、從數據庫獲取數據到訪問底層文件系統以及通過帶外連接在操作系統上執行命令。

      官網下載:https://sqlmap.org/

      sqlmap官方python版下載:

      https://github.com/sqlmapproject/sqlmap/

      sqlmap支持常見的六種不同的注入模式(不計算其他數據庫類型):

      1、基于布爾盲注,即可以根據返回頁面判斷條件真假的注入。

      2、基于時間盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。

      3、基于報錯注入、即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。

      4、聯合查詢注入、可以使用union的情況下的注入。

      5、堆查詢注入、可以同時執行多條語句的執行時的注入。

      6、內聯查詢注入、在sql語句中執行sql語句



      SQLMAP使用常規步驟
      1、判斷是否有注入

      sqlmap -u http://127.0.0.1/sqli/Less-1/?id=1

      2、查看所有數據庫

      sqlmap -u http://127.0.0.1/sqli/Less-1/?id=1--dbs

      3、查看當前使用的數據庫

      sqlmap -u http://127.0.0.1/sqli/Less-1/?id=1--current-db

      4、查看數據表

      sqlmap -u http://127.0.0.1/sqli/Less-1/?id=1-D security --tables

      5、查看列名

      sqlmap -u http://127.0.0.1/sqli/Less-1/?id=1-D security -T users --columns

      6、查看數據

      sqlmap -u http://127.0.0.1/sqli/Less-1/?id=1-D security -T user --dump



      全面支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、MariaDB、MemSQL、TiDB、CockroachDB、HSQLDB、H2、MonetDB、Apache Derby、Amazon Redshift、Vertica、Mckoi、Presto、Altibase、MimerSQL、CrateDB、Greenplum、Drizzle、Apache Ignite、Cubrid、InterSystems Cache、IRIS、eXtremeDB、FrontBase、Raima Database Manager、,YugabyteDB和Virtuoso數據庫管理系統。

      完全支持六種SQL注入技術:基于布爾的盲、基于時間的盲、基于錯誤、基于聯合查詢、堆疊查詢和帶外查詢。

      通過提供DBMS憑據、IP地址、端口和數據庫名稱,支持直接連接到數據庫,而無需通過SQL注入。

      支持枚舉用戶、密碼哈希、權限、角色、數據庫、表和列。

      自動識別密碼哈希格式,并支持使用基于字典的攻擊破解密碼哈希格式。

      支持根據用戶的選擇完全轉儲數據庫表、一系列條目或特定列。用戶還可以選擇僅轉儲每列條目中的一系列字符。

      支持搜索特定數據庫名稱、所有數據庫中的特定表或所有數據庫表中的特定列。例如,這對于識別包含自定義應用程序憑據的表非常有用,其中相關列的名稱包含類似字符串的名稱和傳遞。

      當數據庫軟件為MySQL、PostgreSQL或Microsoft SQL server時,支持從數據庫服務器底層文件系統下載和上載任何文件。

      當數據庫軟件為MySQL、PostgreSQL或Microsoft SQL server時,支持在數據庫服務器底層操作系統上執行任意命令并檢索其標準輸出。

      支持在攻擊者計算機和數據庫服務器底層操作系統之間建立帶外有狀態TCP連接。根據用戶的選擇,該通道可以是交互式命令提示符、流量計會話或圖形用戶界面(VNC)會話。

      通過Metasploit的meterpeter getsystem命令支持數據庫進程的用戶權限提升。

      有關這些功能的詳細分類,請參閱wiki。



      欧美视频无砖专区一中文字目_玩肥熟老妇bbw视频_久久五月精品中文字幕_女人zozozo人禽交