阅读须知
本公众号文章皆为网上公开的漏洞,仅供日常学习使用,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
2025/03/17 星期一
晴·西风3级
//01 SQLMAP
SQLmap是一个开源渗透测试工具,它自动化了检测和利用SQL注入缺陷以及接管数据库服务器的过程。它配备了一个强大的检测引擎,为终极渗透测试仪提供了许多利基功能,并提供了从数据库指纹识别、从数据库获取数据到访问底层文件系统和通过带外连接在操作系统上执行命令的广泛开关。
//02 SQLMAP基本使用命令
SQLMAP基础使用命令,分别是检测判断是否存在注入点,存在注入点获取数据库,在数据库中获取数据库中的表,在表中获取想要查看的字段,最后获取字段中的数据。下面演示适用的场景均为本地自己搭建的场景,使用sqlmap攻击目标并且未获得授权是违法的。
1.检测判断是否存在注入点。
python sqlmap.py -u "http://target" --batch
2.查看当前注入存在的数据库。
python sqlmap.py -u "http://target" --dbs --batch
3.获取指定数据库中的数据表。
python sqlmap.py -u "http://target" -D "A" --tables --batch
4.获取指定数据表中的字段。
python sqlmap.py -u "http://target" -D "A" -T "B" --columns --batch
python sqlmap.py -u "http://target" -D "A" -T "B" -C "C" --dump --batch
//03 SQLMAP进阶使用命令
python sqlmap.py -u "http://target" --dbms="mysql" --batch
--dbms存在多个可选参数
mysql
oracle
postgresql
microsoft sql server
sqlite
sybase
firebird
python sqlmap.py -u "http://target" --technique E --batch
--technique存在多个可选参数
B 布尔盲注
E 报错注入
U UNION查询注入
S 堆叠注入
T 时间盲注
Q 内联查询注入
python sqlmap.py -u "http://target" --tamper "base64encode.py" --batch
在SQLMAP工具路径下tamper文件中存在多个绕过脚本。
python sqlmap.py -u "http://target" -D "A" --tables --count --batch
1.首先获取当前存在系统的静态文件,比如背景图片。
2.winodws系统下使用命令dir /s /b D:1.jpg查询文件路径。
3.查询到路径后进行写入测试文件,查看web端是否可以访问并解析。
4.可以访问并解析后,写入webshell即可。
1.中文目录下使用SQLMAP工具直接写入会因为编码问题出错。
2.可以使用--proxy参数代理到burp在进行编码写入webshell。
//04 总结
本文讲述了在日常工作中SQLMAP工具的使用小技巧,在项目中如果SQL注入无法堆叠写入webshell,只能选择获取用户名密码进入系统再找办法利用,或者在数据库中尝试获取一些敏感重要数据。大家可以下一个中文版的SQLMAP工具使用,公众号上一搜是有的,对英文不好的小伙伴来说比较友善,因为正常情况下无法记住SQLMAP工具的所有使用命令,用的时候还得去搜,麻烦得很。通过中文版可以很明了的找到你想要的参数,节省很多时间嘞。
END
作者 | 剁椒Muyou鱼头
I like you,but just like you.
我喜欢你,仅仅如此,喜欢而已~
点赞在看不迷路哦!
原文始发于微信公众号(剁椒Muyou鱼头):【技术分享】SqlMap实战宝典:从入门到进阶的全方位指南
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论