Sử Dụng Sqlmap Tấn Công SQL Injection Trong Kali Linux - W3seo

Rate this post

sqlmap là một công cụ thâm nhập mã nguồn mở tự động hóa quá trình phát hiện và khai thác các lỗ hổng SQL injection và tiếp quản các máy chủ cơ sở dữ liệu. Nó bao gồm một công cụ phát hiện mạnh mẽ, nhiều tính năng chuyên biệt cho trình kiểm tra thâm nhập cuối cùng và một loạt các công tắc mở rộng việc lấy dấu cơ sở dữ liệu, truy xuất dữ liệu từ cơ sở dữ liệu, truy cập vào hệ thống tệp cơ bản và thực thi các lệnh trên hệ điều hành thông qua out-of -các kết nối băng thông.

sqlmap là một công cụ dựa trên python; do đó nó sẽ hoạt động trên bất kỳ hệ thống nào hỗ trợ Python. Mục đích của sqlmap là tìm và tận dụng các lỗ hổng SQL injection trong các ứng dụng web. Khi nó phát hiện một hoặc nhiều lần tiêm SQL trên máy chủ đích, người dùng có thể chọn từ một số tùy chọn, bao gồm thực hiện lấy dấu vân tay của hệ thống quản lý cơ sở dữ liệu phía sau mở rộng, truy xuất cơ sở dữ liệu và người dùng phiên DBMS, liệt kê người dùng, băm mật khẩu, đặc quyền, cơ sở dữ liệu, kết xuất toàn bộ bảng / cột DBMS dành riêng cho người dùng hoặc người dùng cụ thể, chạy câu lệnh SQL của riêng anh ta, đọc các tệp cụ thể trên hệ thống tệp và hơn thế nữa.

Hướng dẫn khác:

  1. SQL injection attack là gì?
  2. Công cụ kiểm tra bảo mật Web trong kali linux
  3. 20+ Công cụ phân tích lỗ hổng bảo mật kali linux
  4. Các bước hack hệ thống ? hacking? Ethical hacking
  5. Http 2 là gì ? những điều cần biết
  6. 20+ công cụ khai thác lỗ hổng bảo mật của kali linux

Tóm tắt nội dung

Toggle
  • Các tính năng của Sqlmap
  • Cài đặt sqlmap
  • Các công cụ có trong Gói sqlmap
  • Ví dụ về cách sử dụng Sqlmap
  • Chạy SQLmap
  • Thủ thuật SQLmap – Kiểm tra SQL Injection

Các tính năng của Sqlmap

Sau đây là các tính năng của sqlmap:

  • Hỗ trợ đầy đủ các hệ quản trị cơ sở dữ liệu MYSQL, Oracle, PostgreSQL, Firebird, Sybase, Microsoft Access, IBM DB2, Microsoft SQL Server, SAP MaxDB.
  • Hỗ trợ đầy đủ cho sáu kỹ thuật chèn SQL: mù dựa trên Boolean, dựa trên lỗi, truy vấn xếp chồng, truy vấn UNION, ngoài băng tần.
  • Tự động nhận dạng các định dạng băm mật khẩu và hỗ trợ bẻ khóa chúng bằng cách sử dụng từ điển
  • Hỗ trợ nâng cấp đặc quyền người dùng của quy trình cơ sở dữ liệu thông qua hệ thống Meterpreter của Metasploit
  • Bằng cách cung cấp thông tin đăng nhập DBMS, địa chỉ IP, cổng và tên cơ sở dữ liệu, có thể kết nối trực tiếp với cơ sở dữ liệu mà không cần sử dụng SQL injection.
  • Hỗ trợ thiết lập kết nối TCP trạng thái ngoài băng tần giữa máy tấn công và máy chủ cơ sở dữ liệu bên dưới hệ điều hành. Tùy thuộc vào sở thích của người dùng, kênh này có thể ở trong dấu nhắc lệnh tương tác, phiên Meterpreter hoặc phiên giao diện người dùng đồ họa (VNC).
  • Khi sử dụng MYSQL, PostgreSQL hoặc Microsoft SQL Server, chúng tôi có thể tải xuống và tải lên bất kỳ tệp nào từ hệ thống tệp cơ bản của máy chủ cơ sở dữ liệu.
  • Hỗ trợ thực hiện các lệnh tùy ý và truy xuất đầu ra tiêu chuẩn của chúng trên máy chủ cơ sở dữ liệu tích hợp sẵn của hệ điều hành khi phần mềm cơ sở dữ liệu là máy chủ MYSQL, PostgreSQL hoặc Microsoft SQL.
  • Hỗ trợ tìm kiếm trên tất cả các cơ sở dữ liệu cho các tên cơ sở dữ liệu cụ thể, các bảng cụ thể hoặc các cột cụ thể. Điều này rất hữu ích cho việc xác định các bảng chứa thông tin đăng nhập ứng dụng tùy chỉnh khi tên của các cột có liên quan chứa các chuỗi như tên và
  • Hỗ trợ kết xuất toàn bộ bảng cơ sở dữ liệu, một loạt các mục nhập hoặc chọn các trường dựa trên sở thích của người dùng. Người dùng có thể tùy ý chỉ chọn một tập hợp con các ký tự từ mục nhập của mỗi cột để kết xuất.
  • Người dùng, hàm băm mật khẩu, vai trò, hàm băm, cơ sở dữ liệu, bảng và cột có thể được liệt kê.

Xem thêm Test environment – môi trường kiểm thử phần mềm

Cài đặt sqlmap

SQLMAP được cài đặt sẵn với Kali Linux, đây thường là hệ điều hành yêu thích của người kiểm tra thâm nhập. Tuy nhiên, chúng tôi có thể sử dụng lệnh để cài đặt sqlmap trên các hệ thống Linux dựa trên Debian khác.

sudo apt-get install sqlmap

Các công cụ có trong Gói sqlmap

Sqlmap-công cụ kiểm lỗi SQL tự động

Ví dụ về cách sử dụng Sqlmap

Với sự trợ giúp của URL đã cho (-u http://192.168.1.250/?p=1&forumaction=search), chúng tôi có thể trích xuất tên cơ sở dữ liệu (-dbs):

Xem thêm Hướng dẫn về PROC SQL trong SAS

Chạy SQLmap

Kiểm tra dựa trên HTTP GET đơn giản

Trong bài kiểm tra đơn giản này, chúng tôi sẽ sử dụng một yêu cầu dựa trên HTTP GET tiêu chuẩn đối với một URI có tham số (? Id = 5). Điều này sẽ kiểm tra các phương thức chèn SQL khác nhau dựa trên tham số id.

python sqlmap.py -u ‘http://mytestsite.com/page.php?id=5’

Trong kết quả, chúng ta có thể thấy các phương thức khác nhau được sử dụng đối với tham số.

Bị Tường lửa Ứng dụng Web chặn – WAF

Hãy thử sử dụng tác nhân người dùng khác, sau đó là sqlmap mặc định với tham số —randomagent.

python sqlmap.py -u “http://mytestsite.com/page.php?id=5” –random-agent

Truy xuất các bảng cơ sở dữ liệu

SQLmap có thể được sử dụng để kiểm tra và khai thác SQL Injection, thực hiện những việc như trích xuất dữ liệu từ cơ sở dữ liệu, cập nhật bảng và thậm chí bật shell trên các máy chủ từ xa nếu tất cả các mục đều thẳng hàng.

Hãy truy xuất các bảng từ cơ sở dữ liệu bằng cách sử dụng lỗ hổng SQL Injection mà chúng tôi đã xác nhận ở trên. Như bạn sẽ thấy trong đầu ra bên dưới, chúng tôi có thể tiếp tục thử nghiệm đối với mục tiêu mà không cần phải kiểm tra lại lỗ hổng bảo mật. SQLmap sử dụng thông tin nó biết về trang web để khai thác thêm cơ sở dữ liệu mục tiêu.

Để lấy dữ liệu, chúng ta chỉ cần thêm một tham số vào lệnh trước đó. Bằng cách thêm —tables, chúng ta có thể cố gắng truy xuất tất cả các bảng.

python sqlmap.py -u ‘http://mytestsite.com/page.php?id=5’ –tables

Kết xuất dữ liệu

Để lấy dữ liệu, chúng ta chỉ cần mở rộng lệnh của mình. Thêm người dùng -T sẽ tập trung vào bảng người dùng, nơi chúng tôi có thể có được một số thông tin đăng nhập. Thêm –dump sẽ yêu cầu SQLmap lấy tất cả dữ liệu từ bảng người dùng, đầu tiên các cột sẽ được liệt kê và sau đó dữ liệu sẽ được kết xuất khỏi các cột.

Xem thêm SQL injection attack là gì?

Thủ thuật SQLmap – Kiểm tra SQL Injection

Khi kiểm tra SQL Injection, thông thường cần phải đào sâu vào các yêu cầu theo cách thủ công để xác định các vấn đề với kiểm tra hoặc để xác nhận hoặc thậm chí khai thác thêm một tiêm đã được phát hiện. Có thể tăng độ chi tiết của đầu ra SQLmap của bạn sẽ giúp ích cho quá trình kiểm tra này.

Bằng cách tăng độ chi tiết lên 4, bạn có thể nhận được các yêu cầu HTTP, với 5, bạn cũng thấy tiêu đề phản hồi HTTP và 6 sẽ hiển thị phản hồi HTTP đầy đủ. Rõ ràng, điều này có thể trở nên cực kỳ ồn ào nhưng đôi khi bạn cần phải xem điều gì đang xảy ra.

Mẹo hữu ích này cho phép bạn kết nối trực tiếp với cơ sở dữ liệu và kết xuất dữ liệu như người dùng, cơ sở dữ liệu hoặc bảng. Điều thú vị về điều này là bạn không cần phải nhớ cú pháp SQL cho cơ sở dữ liệu hoặc cài đặt một ứng dụng khách. SQLmap sẽ thực hiện công việc nặng nhọc như một Máy khách cơ sở dữ liệu để kết xuất dữ liệu.

SQLmap có một số tùy chọn vô lý và là một công cụ tuyệt vời để trở thành một với cơ sở dữ liệu. Ngoài popping shell trên máy chủ đích, bạn có thể gửi yêu cầu thông qua tor, tự động tìm kiếm các phản hồi của trang, các trang web nhện và tất nhiên, thực hiện kiểm tra dựa trên HTTP POST. Những ví dụ này chỉ làm xước bề mặt. Tìm thêm các ví dụ về sự xuất sắc

Hướng dẫn khác:

  1. SQL injection attack là gì?
  2. Công cụ kiểm tra bảo mật Web trong kali linux
  3. 20+ Công cụ phân tích lỗ hổng bảo mật kali linux
  4. Các bước hack hệ thống ? hacking? Ethical hacking
  5. Http 2 là gì ? những điều cần biết
  6. 20+ công cụ khai thác lỗ hổng bảo mật của kali linux

Từ khóa » Cách Sử Dụng Sqlmap