sqlmap基本使用


介紹:

  sqlmap是一個自動化的sql注入工具,其主要功能是掃描,發現並利用給定的URL進行sql注入,目前支持數據庫有mysql、oracle、access、postagesql、sql server、sqlite等

sqlmap采用了五種獨特的sql注入技術:

  布爾類型的盲注,既可以根據返回頁面判斷條件真假的注入

  時間的盲注,既不能根據頁面返回的內容判斷任何信息,要用條件語句查看時間延遲語句是否已經執行來判斷。

  報錯注入,頁面會返回爆錯信息,或者把注入的語句的結果直接返回到頁面中

  聯合查詢注入,可以使用union的情況下注入

  堆疊注入,同時執行多條查詢語句注入。

注:sqlmap主要功能,數據庫指紋識別,數據庫枚舉,數據提取,訪問目標文件系統,並在獲取完全的操作權限執行任意命令。

說明:現如今在window中只有python2支持sqlmap工具使用,據我了解,python3如果要運行sqlmap需要改配置文件,具體沒有去查看。

 

鏈接:https://pan.baidu.com/s/1_Qzf4g-uUGD6ZTqVn5cT0Q
提取碼:nig1

安裝后我們可以使用 sqlmap -h查看。

 

 

基本語法:

sqlmap -u url  --users :查看數據庫所有用戶

sqlmap -u url --passwords :查看數據庫所有用戶密碼

sqlmap -u url :判斷注入點

sqlmap -u url --current-dbs :查看當前所有數據庫

sqlmap -u url --current-user :查看數據庫當前的用戶

sqlmap -u url --is-dba :判斷當前用戶是否有管理員權限

sqlmap -u url --roles :列出數據庫所有管理員角色

sqlmap -u url --current-db :查看當前數據庫

sqlmap -u url -D 庫名 --tables  :爆表

sqlmap -u url -D 庫名 -T 表明 --columns :爆字段

sqlmap -u url -D 庫名 -T 表明 --C 字段名1,字段名2 --dump :爆數據

sqlmap -u url -D 庫名 --dump-all :爆出數據庫中所有數據

 

如果我們想對抓取包進行爆破的話,

sqlmap -r http.txt :http.txt使我們抓取的http請求包

sqlmap -r http.txt -p username  :指定參數,當有多個參數而你又知道username參數存在SQL漏洞,你就可以使用-p指定參數進行探測

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM