一、Sqlmap直连数据库:-d
服务型数据库(前提知道数据库用户名和密码) :
DBMS://USER:PASSWORD@DBMS_ IP:DBMS_ PORT/DATABASE NAME
文件型数据库(前提知道数据库绝对路径): DBMS://DATABASE_ FIL EPATH (SQL ite, Microsoft Access, Firebird, etc. )
例如: python sqlmap.py -d “myspl://admin: admin@ 192 168 21.17:3306/testdb” -f -banner --dbs --users
–banner:可以到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具,直接去使用相对应的EXP去攻击
–user:获取用户root的权限
二、URL探测
Sqlmap直接对单-URL探测,参数使用-u或–url
入
URL格式: http(s)://targeturl[:port…]/文件名
例如: python sqlmap.py -u http://wwtarget.com/vuln.php?id= ”1" -banner
三、文件读取
Sqlmap支持从不同类型的文件中读取目标进行Sq|注入探测。
1、-I 从Burpsuite proxy或WebScarab proxy中读取Http请求日志文件
前期工作,用burpsuite抓包,然后将抓到的http文件放到文件日志中。如下步骤:
1、创建文件(此步骤也可在burpsuite中创建)
2、
3、
4、
5、
检查SQL注入部分:
将test.txt文件复制到sqlmap文件下
python sqlmap.py -l test.txt
一直yes下去
2、-x从sitemap xml站点地图文件中读取目标探测。
3、-m从多行文本格式文件读取多个目标,对多个目标进行探测。
意思就是,在一个记事本里有多个URL地址,要想对多个URL都进行探测,
4、-r从文本文件中读取Http请求作为Sql注入探测的目标。
http消息头的注入:reference/cookie
python sqlmap.py -r test.txt
5、-c从配置文件sqlmap.conf中读取目标探测。
在sqlmap文件下的sqlmap.conf里输入要探测的目标地址,然后在命令行中执行
python sqlmap.py -c sqlmap.conf
四、Google批量扫注入 -g(不太建议)
python sqlmap.py -g “inurl:” php?id= 1\”
inurl:统一资源定位器
(拓展:常见的搜索关键指令intitle、site、domain)