前言
給大夥開個玩笑啦,kali中哪有什麼明小子,不過嗎,有一個大家用了都說好的工具,那就是sqlmap
工具介紹
sqlmap是一個開源的滲透測試工具,可以用來進行自動化檢測,利用SQL注入漏洞,獲取數據庫服務器的權限。它具有功能強大的檢測引擎,針對各種不同類型數據庫的滲透測試的功能選項,包括獲取數據庫中存儲的數據,訪問操作系統文件甚至可以通過外帶數據連接的方式執行操作系統命令。
1.1 sqlmap簡介
sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等數據庫的各種安全漏洞檢測。
sqlmap支持五種不同的注入模式:
l 基於布爾的盲注,即可以根據返回頁面判斷條件真假的注入;
l 基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷;
l 基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中;
l 聯合查詢注入,可以使用union的情況下的注入;
l 堆查詢注入,可以同時執行多條語句的執行時的注入。
就一句話
1.2 下載及安裝
(1)linux下git直接安裝
gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
(2)windows下安裝
windows下下載sqlmap的壓縮包,解壓後即可使用。但需要一些組件包的支持,需要有python2.7.x或者2.6.x環境支持。
(3)kali及PentestBox默認安裝sqlmap
命令和使用方法我就不過多介紹了
今天教小白們一個極其簡單的方法,(大佬勿噴)
多工具聯用
sqlmap中有個參數叫 -g 意思就是指從谷歌搜索鏈接,並嘗試注入,今天上午的時候我試了試,感覺還不錯,幾分鐘就有個可直接注入的網站,拿來練手,美哉
sqlmap -g "inurl:".php?id=1""
這個命令很好理解,-g 就是從谷歌搜索,後面的inurl:".php?id=1" 就是查找網站域名中含有這個的鏈接。
但是我們卻遇到了另一個問題
-g 參數加了過後,sqlmap過了一會,開始報錯。因為咱們大天朝是打不開404網站的,但是有的人可以打開,但也僅限於瀏覽器,或者其他的地方,那麼我們怎麼才能讓kali中的終端可以走我們的代理呢
下面就介紹另一個的插件
proxychains
這款工具已經被內置到kali中,輸入 proxychains 後面加上你想執行的命令如
proxychains sqlmap -g "inurl:".php?id=1""
當然也可以用其他的
proxychains git clone URL
這樣子就走代理git文件了。
但是,我們還需要配置它的文件
gedit /etc/proxychains.conf
終端輸入上面的命令,打開過後,翻到文件最下方,進行配置
在高亮的這一行進行修改,你們和我不一樣,需要將前面的英文部分改成
socks5 代理ip:代理ip的端口
保存
小飛機那啥的我就不介紹了,因為大家懂的