前言
给大伙开个玩笑啦,kali中哪有什么明小子,不过吗,有一个大家用了都说好的工具,那就是sqlmap
工具介绍
sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。
1.1 sqlmap简介
sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。
sqlmap支持五种不同的注入模式:
l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;
l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
l 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;
l 联合查询注入,可以使用union的情况下的注入;
l 堆查询注入,可以同时执行多条语句的执行时的注入。
就一句话
1.2 下载及安装
(1)linux下git直接安装
gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
(2)windows下安装
windows下下载sqlmap的压缩包,解压后即可使用。但需要一些组件包的支持,需要有python2.7.x或者2.6.x环境支持。
(3)kali及PentestBox默认安装sqlmap
命令和使用方法我就不过多介绍了
今天教小白们一个极其简单的方法,(大佬勿喷)
多工具联用
sqlmap中有个参数叫 -g 意思就是指从谷歌搜索链接,并尝试注入,今天上午的时候我试了试,感觉还不错,几分钟就有个可直接注入的网站,拿来练手,美哉
sqlmap -g "inurl:".php?id=1""
这个命令很好理解,-g 就是从谷歌搜索,后面的inurl:".php?id=1" 就是查找网站域名中含有这个的链接。
但是我们却遇到了另一个问题
-g 参数加了过后,sqlmap过了一会,开始报错。因为咱们大天朝是打不开404网站的,但是有的人可以打开,但也仅限于浏览器,或者其他的地方,那么我们怎么才能让kali中的终端可以走我们的代理呢
下面就介绍另一个的插件
proxychains
这款工具已经被内置到kali中,输入 proxychains 后面加上你想执行的命令如
proxychains sqlmap -g "inurl:".php?id=1""
当然也可以用其他的
proxychains git clone URL
这样子就走代理git文件了。
但是,我们还需要配置它的文件
gedit /etc/proxychains.conf
终端输入上面的命令,打开过后,翻到文件最下方,进行配置
在高亮的这一行进行修改,你们和我不一样,需要将前面的英文部分改成
socks5 代理ip:代理ip的端口
保存
小飞机那啥的我就不介绍了,因为大家懂的