sqlmap 基本使用

2021-10-08 21:59:30 字數 2367 閱讀 6290

原文

遇到sql注入就sqlmap一把梭,有一說一,這個工具確實好用,不過還是要了解sql注入原理,不然只能做個指令碼小子,簡單了解一下

介紹之前,先簡單了解一下sqlmap的引數,可以利用 sqlmap -h 查詢,這裡簡單介紹幾個常用的
-u url

-r 檔案

–dbs 獲取庫名

-d 庫名

–tables 獲取表名

-t 表名

–columns 獲取欄位名

-c 欄位名

–dump 獲取字段值

–users 獲取資料庫使用者

–passwords 獲取資料庫使用者密碼

–current-db 獲取當前資料庫

–current-user 獲取當前資料庫使用者

–batch 跳過確認

直接注入

首先判斷是否存在注入

發現id引數可控,可能有sql注入,唆哈

sqlmap -u --batch

查詢資料庫

其實到這一步,查哪個庫已經無所謂了,因為整個資料庫的內容全暴露了,可以為所欲為。一般滲透測試中到這一步就可以了,再下去要出事,不過這是我自己的靶機無所謂

查詢指定資料庫的表

查詢指定表的字段值

查詢值

sqlmap -u -d dvwa -t flag -c flag --dump --batch

文字注入

從文字中儲存乙個http請求,sqlmap會載入這個檔案獲取請求,通常在post提交表單使用,這個要配合抓包軟體使用,如乙個檔案儲存著:

接下來就和直接用url注入沒區別了

其他

sqlmap -u --users --batch

引數

–level 探測等級

–is-db 當前使用者是否是管理員

–roles 列處資料庫管理角色

–referer http referer頭

–sql-shell 自定義sql語句

–os-cmd,–os-shell 任意作業系統命令

–file-read 從伺服器中讀取檔案

–file-write 上傳檔案到伺服器

–tamper 載入繞過指令碼

SQLMAP基本使用

sqlmap u sqlmap u dbs sqlmap u current db sqlmap u d vhost48330 tables vhost48330 為指定資料庫名稱 sqlmap u d vhost48330 t admin columns admin 為指定表名稱 sqlmap u...

sqlmap 基本使用規則

sqlmap是安全測試工具,通常用於對已知的http介面進行sql注入測試,一旦注入成功,可以獲取到後台包括資料庫表 使用者資訊 資料內容等多種敏感資訊,對web漏洞防範有重要意義。經常使用的語法是 python sqlmap.py u url 也就是 u後面跟 get方法直接在 後面跟?post方...

sqlmap基本使用說明

h v usage python sqlmap options options h,help 顯示基本的幫助資訊 hh 顯示高階幫助資訊 version 顯示sqlmap版本資訊 v verbose 輸出資訊的詳細級別 0 6 預設為1 target 至少要有乙個target引數來確定攻擊目標 u ...