SQLMAP工具使用最强讲解—Hack之路

SQLMAP工具使用最强讲解

参数:–privileges
当前用户有权限读取包含所有用户的表的权限时,很可能列举出每个用户的权限,sqlmap将会告诉你哪个是数据库的超级管理员。也可以用-U参数指定你想看哪个用户的权限。
列出数据库管理员角色
qlmap.py -u 注入点 –current-user # /*获取当前用户名称
sqlmap.py -u 注入点 –current-db  #  /*获取当前数据库名称
sqlmap.py -u 注入点 -D “数据库名” -T “表名” –tables
sqlmap.py -u 注入点 -D “数据库名” -T “表名” –columns
sqlmap.py -u 注入点 -D “数据库名” -T “表名” -C “字段” –dump
sqlmap.py -u 注入点 –file-read “文件名”#读取文件load_file()
sqlmap.py -u 注入点 –is-dba #是否是数据库管理员
sqlmap.py -u 注入点 –passwords #数据库用户密码
这个是win环境的安装的sqlmap 不是linux环境安装的 使用方法 多了(.py)
好了 看一下是什么权限注入点
sqlmap.py -u 注入点 –current-user # /*获取当前用户名称

页面需要登陆才能注入的接口需要登陆之后输入cookie:
sqlmap -u “http://192.168.1.121/sqli/Less-1/?id=1” –cookie “uin=fasdffes; skey=fwefdsd; ptisp=cfasdfas” 

有防火墙拦截所有绕过方法,可以把抓到的包放在txt文件使用命令
sqlmap.py -r G:\123.txt –technique T –tamper=versionedmorekeywords.py –user-agent=“Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36”–proxy “http://1.2.3.4:9000” –delay 0.5

参数:–technique
这个参数可以指定sqlmap使用的探测技术,默认情况下会测试所有的方式。
支持的探测方式如下:
B: Boolean-based blind SQL injection(布尔型注入)
E: Error-based SQL injection(报错型注入)
U: UNION query SQL injection(可联合查询注入)
S: Stacked queries SQL injection(可多语句查询注入)
T: Time-based blind SQL injection(基于时间延迟注入)

tamper使用各种绕过脚本,user-agent设置访问ua,proxy设置访问代理,设置访问测速延迟delay 0.5

访问包放在123.txt文件里,进行时间盲注并用注释脚本绕过,user-agent对于有百度抓取的站可以使用百度蜘蛛伪装,proxy可设置代理访问隐藏真实ip并加速测速,设置每次速度的延迟可以降低访问屏蔽可能

参数:–time-sec
当使用继续时间的盲注时,时刻使用–time-sec参数设定延时时间,默认是5秒。
设定UNION查询字段数

参数:–union-cols
默认情况下sqlmap测试UNION查询注入会测试1-10个字段数,当–level为5的时候他会增加测试到50个字段数。设定–union-cols的值应该是一段整数,如:12-16,是测试12-16个字段数。
设定UNION查询使用的字符

参数:–union-char
默认情况下sqlmap针对UNION查询的注入会使用NULL字符,但是有些情况下会造成页面返回失败,而一个随机整数是成功的,这是你可以用–union-char只定UNION查询的字符。
二阶SQL注入

参数:–second-order
有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。–second-order后门跟一个判断页面的URL地址。
列数据
标志

参数:-b,–banner
大多数的数据库系统都有一个函数可以返回数据库的版本号,通常这个函数是version()或者变量@@version这主要取决与是什么数据库。
用户

参数:-current-user
在大多数据库中可以获取到管理数据的用户。
当前数据库

参数:–current-db
返还当前连接的数据库。
当前用户是否为管理用

参数:–is-dba
判断当前的用户是否为管理,是的话会返回True。
列数据库管理用户

参数:–users
当前用户有权限读取包含所有用户的表的权限时,就可以列出所有管理用户。
列出并破解数据库用户的hash

参数:–passwords
当前用户有权限读取包含用户密码的彪的权限时,sqlmap会现列举出用户,然后列出hash,并尝试破解。

参数:–mobile
有时服务端只接收移动端的访问,此时可以设定一个手机的User-Agent来模仿手机登陆。

网站地址:https://www.hackzl.cn;发布者:hack之路,转转请注明出处:https://www.hackzl.cn/index.php/2020/10/19/sqlmap%e5%b7%a5%e5%85%b7%e4%bd%bf%e7%94%a8%e6%9c%80%e5%bc%ba%e8%ae%b2%e8%a7%a3-hack%e4%b9%8b%e8%b7%af/

发表评论

邮箱地址不会被公开。 必填项已用*标注