SQLmap教程

一、Sqlmap直连数据库:-d

服务型数据库(前提知道数据库用户名和密码) :
DBMS://USER:PASSWORD@DBMS_ IP:DBMS_ PORT/DATABASE NAME
文件型数据库(前提知道数据库绝对路径): DBMS://DATABASE_ FIL EPATH (SQL ite, Microsoft Access, Firebird, etc. )

例如: python sqlmap.py -d “myspl://admin: admin@ 192 168 21.17:3306/testdb” -f -banner --dbs --users

–banner:可以到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具,直接去使用相对应的EXP去攻击
–user:获取用户root的权限


二、URL探测

Sqlmap直接对单-URL探测,参数使用-u或–url

URL格式: http(s)://targeturl[:port…]/文件名
例如: python sqlmap.py -u http://wwtarget.com/vuln.php?id= ”1" -banner


三、文件读取

Sqlmap支持从不同类型的文件中读取目标进行Sq|注入探测。

1、-I 从Burpsuite proxy或WebScarab proxy中读取Http请求日志文件

前期工作,用burpsuite抓包,然后将抓到的http文件放到文件日志中。如下步骤:

1、创建文件(此步骤也可在burpsuite中创建)
在这里插入图片描述
2、
在这里插入图片描述
3、
在这里插入图片描述

4、在这里插入图片描述

5、在这里插入图片描述
检查SQL注入部分:
将test.txt文件复制到sqlmap文件下
在这里插入图片描述

python sqlmap.py -l test.txt
一直yes下去
在这里插入图片描述

在这里插入图片描述

2、-x从sitemap xml站点地图文件中读取目标探测。

3、-m从多行文本格式文件读取多个目标,对多个目标进行探测。

意思就是,在一个记事本里有多个URL地址,要想对多个URL都进行探测,

4、-r从文本文件中读取Http请求作为Sql注入探测的目标。

http消息头的注入:reference/cookie
python sqlmap.py -r test.txt

5、-c从配置文件sqlmap.conf中读取目标探测。

在sqlmap文件下的sqlmap.conf里输入要探测的目标地址,然后在命令行中执行
python sqlmap.py -c sqlmap.conf


四、Google批量扫注入 -g(不太建议)

python sqlmap.py -g “inurl:” php?id= 1\”
inurl:统一资源定位器
(拓展:常见的搜索关键指令intitle、site、domain)

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值