22.05.22.02
- 1、Sqlmap 直连数据库
- Sqlmap 支持直连数据库,通过以下命令来直连。
- 服务型数据库(前提知道数据库用户名和密码):
- DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME (MYSQL, Oracle, Microsoft SQL Server, PostgreSQL, etc.)
- 例如: python sqlmap.py -d “mysql://admin:admin@192.168.21.17:3306/testdb”-f --banner --dbs --users
- sqlmap -d “mysql://root:123456@192.168.1.1 : 3306/test” -f --banner
- sqlmap -d “mysql://root:123456@192.168.1.1 : 3306/test” -f --banner --users
- 文件型数据库(前提知道数据库绝对路径):
- DBMS://DATABASE_FILEPATH (SQLite, Microsoft Access, Firebird, etc.)
- 2、Sqlmap URL探测
- Sqlmap 直接对单一URL探测,参数使用-u 或 --url
- URL格式:http(s)😕/targeturl[:port]/[…]
- 例如: python sqlmap.py -u " " --banner http://www.target.com/vuln.php?id=1
- 3、Sqlmap文件读取目标
- Sqlmap 支持从不同类型的文件中读取目标进行Sql注入探测
- 1、-l 从Burpsuite proxy 或 WebScarab proxy中读取 http请求日志文件。
- python sqlmap.py -l text
- 2、-x 从 sitemap.xml 站点地图文件中读取目标探测。
- 3、-m 从多行文本格式文件读取多个目标,对多个目标进行探测。
- 4、-r 从文本文件中读取Http请求作为Sql注入探测的目标。
- python sqlmap.py -r target.txt
- 5、-c 从配置文件 sqlmap.conf 中读取目标探测。
- python sqlmap.py -c sqlmap.conf
- 1、-l 从Burpsuite proxy 或 WebScarab proxy中读取 http请求日志文件。
- Sqlmap 支持从不同类型的文件中读取目标进行Sql注入探测
- 4、Sqlmap Google批量扫注入
- Sqlmap 通过 -g 自动利用Google获取指定Google hack的目标,然后利用交互向导模式进行Sql注入探测。
- 例如: python sqlmap.py -g "inurl: ** “.php?id=1** ** ”"**
- sqlmap -g “inurl:.php?id=1”
- 例如: python sqlmap.py -g "inurl: ** “.php?id=1** ** ”"**
- Sqlmap 通过 -g 自动利用Google获取指定Google hack的目标,然后利用交互向导模式进行Sql注入探测。