本人小镇做题家产物,本科毕业于某211网络安全专业,从大一全校倒数c++60分,高数70分,线性代数68分逆袭获取绿盟、华为、博世中国等多家top公司实习offer,毕业获取qs前五十院校KCL、HKU等多个offer及多个工作offer。欢迎各位学弟学妹关注微信公众号“外咸瓜说安全”,私信我聊天答疑交流问题,也提供完整的职业规划指导~
目录
sqlmap基础使用
1、判断是否存在注入
2、判断文本中的请求是否存在注入
3、查询当前用户下的所有数据库
4、获取数据库中的表名
5、获取表中的字段名
6、获取字段内容
7、获取数据库所有用户
8、获取数据库用户的密码
9、获取当前网站数据库的名称
10、获取当前网站数据库的用户名称
SQLMap进阶:参数讲解
1、--level 5: 探测等级
2、--is-dba:当前用户是否为管理权限
3、--roles:列出数据库管理员的角色
4、--referer:http referer头
5、--sql-shell运行自定义的sql语句
6、--os-cmd,--os-shell:运行任意操作系统的命令
7、--fire-read:从数据库服务器中读取文件
8、 --fire-write --file-dest:上传文件到数据库服务器中
SQLMap自带绕过脚本tamper
一些常用的tamper脚本:
sqlmap是一个自动化的SQL注入工具,主要功能是扫描、发现,并利用给定url的SQL注入漏洞。
sqlmap基础使用
1、判断是否存在注入
(如果注入点后面的参数大于等于两个,需要加双引号)
2、判断文本中的请求是否存在注入 - Sqlmap.py -r desktop/1.txt
复制代码
一般在存在cookies注入的情况下使用
3、查询当前用户下的所有数据库
确定网站存在注入后,用于查询当前用户下的所有数据库。如果当前用户有权限读取包含所有数据库列表信息的表,使用该命令就可以列出所有相关数据库。
4、获取数据库中的表名 - sqlmap.py -u “url” -D dkeye(具体数据库) --tables
复制代码
如果不加入-D来指定某一个数据库,那么会列出数据库中的所有的表。继续注入时缩写成—T,在某表中继续查询
5、获取表中的字段名 - sqlmap.py -u “url” -D dkeye -T user_info(具体表名) --columns
复制代码
查询完表名后,查询该表中的字段名,在后续的注入中,—columns缩写成-C
6、获取字段内容 - sqlmap.py -u “url” -D dkeye -T user_info(具体表名) -C usrname password(具体字段) --dump
复制代码
7、获取数据库所有用户
列出数据库所有用户,如果当前用户有权限读取包含所有用户的表的权限时,使用该命令就可以列出所有管理用户。
8、获取数据库用户的密码 |