tft每日頭條

 > 生活

 > sqlmap注入教程

sqlmap注入教程

生活 更新时间:2024-11-23 08:32:43

sqlmap注入教程?一、sqlmap簡介1. 概況,下面我們就來聊聊關于sqlmap注入教程?接下來我們就一起去了解一下吧!

sqlmap注入教程(sqlmap命令詳解)1

sqlmap注入教程

一、sqlmap簡介

1. 概況

開源滲透測試工具,自動檢測和利用SQL注入漏洞并接管數據庫服務器。

2. 特性

(1)支持衆多數據庫 MSF

(2)支持六種SQL注入技術:布爾,時間,錯誤,Union,堆棧查詢,帶外信道

(3)支持使用tamper腳本進行定制化的攻擊

(4)支持msf和meterpreter的聯動

3. 簡單掃描

sqlmap -u <url>

二、sqlmap參數說明

1. 目标指定類參數

(1)-d

“DBMS:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME”

直接鍊接數據庫

(2)-u <url> 指定url

(3)-l <.log文件> 從log文件中解析目标

(4)-m <文本文件> 從文件中解析目标(日志文件指http請求的日志文件,會自帶cookie)

(5)-g <搜索内容> 以google搜索結果作為目标,注意搜索内容中引号要注意轉義

2. 請求、認證類參數(post重點内容)

(1)–method=<http方法> 指定使用的http方法

(2)–data=<post數據> 提交post數據并對post數據進行測試

(3)–param-del=<分隔符> 指定參數的分隔符

(4)–cookie <cookie鍵值對> 添加cookie http請求頭(當–level不小于2時,sqlmap會對cookie頭檢測是否可以注入)

(5)–headers <http請求頭字段和字段值> 添加http請求頭,不同的頭使用“\n”分隔

(6)–auth-type、–auth-cred 指定認證方式并指定使用的憑證

(7)–auth-file 指定使用的證書文件

3. 優化類參數

(1)–keep-alive 使用http長連接,該參數與“–proxy”參數矛盾

(2)–null-connection 隻獲取http響應的長度(大小)而不獲取真正的響應體,可以節約布爾型盲注使用的帶寬

(3)– threads=<number> 設定線程數

(4)-o 相當于同時設定以上三個參數

4. 注入功能類參數

(1)-p <參數列表> 指定要測試的參數不同的參數使用逗号分隔

(2)–skip=<參數列表> 指定哪些參數不測試,不同參數使用逗号分隔

(3)* 指出為靜态網頁的參數位置,如“/id/1*/”

(4)–dbms <數據庫類型> 指定數據庫類型 一般不要

(5)–prefix <前綴> 指定payload的前綴和後綴

5. 用于sql注入漏洞利用的參數

5.1 獲取數據庫内容的常用命令

(1)-b/–banner 獲取數據庫版本

(2)-current-user 顯示當前數據庫用戶名

(3)–is-dba 判斷當前用戶是否為管理員用戶

(4)–dbs 列出數據庫系統的所有數據庫

5.2 獲取數據庫内容

(1)–dbs 爆庫

-D 用數據庫

(2)–tables/–exclude-sysdbs/-D 爆表

(3)–columns/-C/-T/-D 爆字段

(4)–dump/-C/-T/-D/–start/–stop/–first/–last 爆内容

6. 其他重要參數

(1)–proxy、–proxy-cred、–proxy-file和–ignore-proxy 關于代理的參數

(2)–tor、–tor-type、–tor-port和–check-tor(所有流量經過tor) 關于tor匿名網絡的參數

(3)–risk 指定風險等級,告訴sqlmap是否要使用高風險的payload(删庫改庫)

(4)–level 指定檢測等級,告訴sqlmap檢測的範圍有多大,*該參數比較籠統,可以用-p替代他

(5)–technique 指定要使用的注入技術,默認情況下sqlmap會使用所有sql注入技術

(6)

–common-tables和–common-columns 暴力破解表名和列名

三、sqlmap實際應用

1. 檢測sql注入漏洞的存在

sqlmap -m <文件> –level <數字> –risk <數字>……

2. 使用sqlmap獲取數據

(1)–dbs 爆庫

-D 用數據庫

(2)–tables 爆表

-T 用表

(3)–columns

(4)–dump(注意指定庫)

–dump -all 脫庫

3. 使用sqlmap執行系統命令

(1)–os-cmd <命令>

(2)–os-pwn –msf-path <路徑>——開啟一個meterpreter session

(僅限mysql、postgersql、mssql)

四、sqlmap擴展腳本——tamper腳本

1. Tamper腳本簡介

tamper腳本是sqlmap中用于繞過waf或應對網站過濾邏輯的腳本,sqlmap自帶了一些tamper腳本,我們可以在sqlmap的tampet目錄下查看它們,用戶也可以根據已有的tamper腳本來編寫自己的tamper腳本(繞過邏輯)

2. Tamper腳本使用

(1)sqlmap -u <url>——tamper <tamper腳本>

(2)tamper腳本若放在tamper/目錄下則可以直接寫文件名而不用寫全路徑

3. Tamper腳本編寫

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved