sqlmap使用图解

这篇具有很好参考价值的文章主要介绍了sqlmap使用图解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


1.sqlmap介绍

💪💪 SQLMap是一个自动化的SOL注入工具,其主要功能是扫描、发现并利用给定URLSQL注入漏洞,内置了根多绕过插件,支持的数据库有MySOL、Microsoft Access、IBM DB2、SQLite、Firebird、PostgreSQL、Microsoft SQL Server.SybaseSAPMaxDB。SQLMap采用了以下5种独特的SQL注入技术。

  • 基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入
  • 基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已执行(即页面返回时间是否增加)来判断。
  • 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中。
  • 联合查询注入,在可以使用Union的情况下的注入。
  • 堆查询注入,可以同时执行多条语句时的注入。

💎💎 SQLMap的强大的功能包括数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时实行任意命令。SQLMap的功能强大到让人惊叹,当常规的注入工具不能利用SQL注入漏洞进行注入时,使用SQLMap会有意想不到的效果。

2. sqlmap基础

2.1.打开sqlmap

直接输入sqlmap,这里我使用kali演示

sqlmap下载
sqlmap使用图解
**由于有许多人没有sql环境,我这里以真实靶场为例,靶场地址,⚠️⚠️不同人注册后靶场地址不同,注意区分,

sqlmap使用图解

点击后进入如下目录

sqlmap使用图解

这里我们只讨论sqlmap的使用,不考虑解题过程

2.2.判断是否存在注入

sqlmap -u 网址;(当网址后面的参数大于两个的时候,网址要加上英语双引号)

有些使用sqlmap.py,及把sqlmap换成sqlmap.py,不同sqlmap不同

sqlmap使用图解

2.3.判断文件是否存在注入:

sqlmap -r 文件名(文件名要有正确的路径)
在这里我们可以使用sqlmap进行抓包,然后进行验证

sqlmap使用图解

sqlmap使用图解

2.4.查询当前数据库下的所有数据库

sqlmap -u 网址 --dbs

sqlmap使用图解
sqlmap使用图解

在这里我们看到了5个数据库,进入mysql进行测试

2.5.获取数据库中的表名

sqlmap -u 网址 -D 数据库 --tables
sqlmap使用图解
sqlmap使用图解

可以看到mysql数据库下面有多个表,进入user表下面看看

2.6.获取表中的字段名

sqlmap -u 网址 -D 数据库 -T 表名 --columns

sqlmap使用图解
sqlmap使用图解

可以看到user表下面有多个字段,其中包含敏感字段password,我们可以试一下窃取password

2.7.获取字段类容

sqlmap -u 网址 -D 数据库 -T 表名 -C 字段名 --dump
sqlmap使用图解
sqlmap使用图解
如上图所示,可以看到用户名和密码

2.8.获取数据库的所有用户

sqlmap -u 网址 --users
sqlmap使用图解
sqlmap使用图解

2.9.获取数据库密码

sqlmap -u 网址 --passwords

sqlmap使用图解
sqlmap使用图解

2.10.获取当前数据库网站的名称>

sqlmap -u 网址 --current-db

sqlmap使用图解

其实我们在进行扫描的时候还可能得到其他重要的信息,比如语言版本,数据库版本,因为有些数据没有进行更新,存在一定的漏洞,如下:

sqlmap使用图解

2.11.获取当前网站数据库用户名称

sqlmap -u 网址 --current-user

sqlmap使用图解

3.sqlmap进阶

3.1参数

3.1.1 --level 等级

一共有五个等级(1~5),当然探测等级越高,使用的时间越久,这个参数会影响测试的注入点,GET和POST的数据都会进行测试,HTTP cookies在level为2时就会测试,HTTP User-Agent/Referer头在level为3时就会测试
不确定哪个Payload或参数为注入点时,为了保证全面性,建议使用高的level值。
sqlmap -u http://124.70.71.251:41123/new_list.php?id=1 --level 2

sqlmap使用图解

3.1.2 --is-dba

查看当前用户是否为管理员权限
sqlmap -u http://124.70.71.251:41123/new_list.php?id=1 --is-dba

sqlmap使用图解

3.1.3 --roles

列出数据库管理员角色: sqlmap -u http://124.70.71.251:41123/new_list.php?id=1 --roles

  • 该命令用于查看数据库用户的角色。如果当前用户有权限读取包含所有用户的表,输入该命令会列举出每个用户的角色,也可以用-U参数指定想看哪个用户的角色。该命令仅适用于当前数据库是Oracle的时候

sqlmap使用图解

3.1.4 --referer

查看数据库用户的角色: sqlmap -u http://124.70.71.251:41123/new_list.php?id=1 --referer https://www.baidu.com

  • SQLMap可以在请求中伪造HTTP中的referer,
    当–level参数设定为3或3以上时;
    会尝试对referer注入。可以使用referer命令来欺骗

3.1.5 --sql-shell

执行指定的sql语句:select * from user sqlmap -u http://124.70.71.251:41123/new_list.php?id=1 --sql-shell

sqlmap使用图解

3.1.6 --os-cmd,--os-shell

在数据库为MySOL、PostgreSOL或Microsoft SQL Server,并且当前用户有权限使用特定的函数时,如果数据库为MySQL、PostgreSQL,SQLMap上传一个二进制库,包含用户自定义的函数sys exec)和sys eval,那么创建的这两个函数就可以执行系统命令。在Microsoft SQL Server中,SQLMap将使用xp cmdshell存储过程,如果被禁用(在MicrosoftSQLServer2005及以上版本默认被禁制),则SQLMap会重新启用它;如果不存在,会自动创建。
用–os-shell参数可以模拟一个真实的Shell,输入想执行的命令。当不能执行多语句时(比如PHP或ASP的后端数据库为MySQL),仍然可以使用INTO OUTFILE写进可写目录,创建一个Web后门。–os-shell支持ASP、ASP.NET、JSP和PHP四种语言(要想执行改参数,需要有数据库管理员权限,也就是–is-dba的值要为True)。

3.1.7 --file-read

该命令用于读取执行文件,当数据库为MySQL、PostgreSQL或Microsoft SQLServer,并且当前用户有权限使用特定的函数时

3.1.8 --file-write --file-dest

该命令用于写入本地文件到服务器中,当数据库为MySQL、PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数时,上传的文件可以是文本,也可以是二进制文件。下面以一个MySQL的例子复习–file-write–file-dest参数的用法。

3.2绕过

由于小编现在技术有限,绕过方法以后跟新,想要看后续的,可以关注一下博主哦文章来源地址https://www.toymoban.com/news/detail-422764.html

到了这里,关于sqlmap使用图解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Sqlmap详细使用教程

    sqlmap 是一个开源的渗透测试工具,可以用来自动化的检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过带外数据连接的方式执行操

    2024年02月11日
    浏览(43)
  • SQLMAP使用

    SQLMAP是一个开源的自动化SQL注入工具,主要功能是扫描、发现并且利用给定的URL的SQL注入漏洞。 判断可以注入的参数 判断可以使用哪一种SQL注入技术进行注入 判断识别数据库的类型 根据用户的选择,从数据库中读取数据 基于布尔的盲注:根据返回页面判断条件真假注入 基于

    2023年04月09日
    浏览(29)
  • 【sqlmap工具的使用】

    .命令基础解析 sqlmap 支持五种不同的注入模式: 1、 基于布尔的盲注, 即可以根据返回页面判断条件真假的注入。 2、 基于时间的盲注, 即不能根据页面返回内容判断任何信息, 用条件语句查看 时间延迟语句是否执行(即页面返回时间是否增加) 来判断。 3、 基于报错注

    2024年02月08日
    浏览(33)
  • sqlmap的基础使用

    一、以less-3/为入口,利用sqlmap实施自动化注入,获取sqli-labs网站的登录账户和密码 1、访问http://192.168.207.1/sql/Less-3,启动sqlmap 2、寻找注入点http://192.168.207.1/sql/Less-3/?id=1 3、 获取数据库的所有库名 -u \\\"http://192.168.207.1/sql/Less-3/?id=1\\\" 4、获取网站当前所在数据库的库名 -u \\\"http

    2024年02月06日
    浏览(30)
  • SQLMAP的使用

    目录 一、SQLMAP 介绍 1、SQLMAP 简介 2、SQLMAP 支持的注入类型 3、运行 sqlmap 4、SQLMAP 常用参数介绍     二、SQLMAP 常用探测方式 1、探测单个目标 2、探测多个目标 3、从文件加载 HTTP 请求进行探测 4、从 burpsuite 日志记录中进行探测 5、检测 SQL 注入漏洞存在的技术类型 6、枚举数

    2024年02月06日
    浏览(29)
  • Sqlmap使用指南

    使用流程: 当给sqlmap一个url的时候,它会有如下流程: 1、判断可注入的参数 2、判断可用哪种SQL注入技术进行注入 3、识别出哪种数据库 4、根据用户选择,读取哪些数据 支持的模式(5种) 1、基于布尔的盲注,即可根据返回页面判断条件的真假的注入 2、基于时间的盲注,

    2024年02月08日
    浏览(39)
  • SQLMAP工具 详细使用方法

    官方网址 GitHub地址 使用手册 SQLMAP 是一个开源的渗透测试工具,可以用来自动化的检测,利用 SQL 注入漏 洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据 库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可

    2024年02月11日
    浏览(46)
  • Web渗透-Sqlmap工具使用

    SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 1、判断是否存在注入 我们将疑似存在注入漏洞的

    2024年02月05日
    浏览(41)
  • Sqlmap的安装与简单使用

    sqlmap是一款开源的自动化渗透测试工具,可以扫描、发现并利用给定URL的SQL注入漏洞,检测动态页面中的get/post参数,cookie,http头,查看数据库数据,还可以访问文件系统,甚至能够执行操作系统命令。因为sqlmap由python语言编写而成,所以使用时,需要在python环境中运行。

    2024年02月15日
    浏览(39)
  • sqlmap的安装及使用教程

    sqlmap 是一个开源渗透测试工具,可自动检测和利用 SQL 注入缺陷并接管数据库服务器,支持多种数据库和多种注入技术。 sqlmap是基于python环境的,因此安装前需要安装python环境。 sqlmap不支持python3及以上,推荐使用python2.7 !! 更新:目前sqlmap已支持python3.x版本,如已安装3

    2024年02月15日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包