sqlmap的使用 (以封神台题目为例)
作者:互联网
一、sqlmap选项
目标:至少要选中一个参数
-u URL, --url=URL 目标为 URL (例如. "http://www.site.com/vuln.php?id=1")
-g GOOGLEDORK 将谷歌dork的结果作为目标url
请求:
这些选项可用于指定如何连接到目标URL
--data=DATA 数据字符串通过POST发送
--cookie=COOKIE HTTP Cookie的值
--random-agent 随机选择 HTTP User-Agent 头的值
--proxy=PROXY 使用代理去连接目标URL
--tor 使用匿名网络
--check-tor 检查Tor是否正确使用
注入:
这些选项可用于指定要测试哪些参数,提供自定义注入负载和可选篡改脚本
-p TESTPARAMETER 可测试的参数
--dbms=DBMS 将后端DBMS强制到此值
检测:
这些选项可用于定制检测阶段
--level=LEVEL 执行的测试级别(1-5, 默认 1)
--risk=RISK 执行测试的风险 (1-3, 默认 1)
技术:
这些选项可用于调整特定SQL注入的测试的技术
--technique=TECH SQL注入技术选择 (默认 "BEUSTQ")
枚举:
T这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,还可以运行自己的SQL语句
-a, --all 检索全部
-b, --banner 检索 banner
--current-user 检索当前用户
--current-db 检索当前数据库
--passwords 列出用户密码的hash值
--tables 列出表
--columns 列出字段
--schema 列出DBMS schema
--dump Dump DBMS数据库表的条目
--dump-all Dump 所有DBMS数据库表的条目
-D DB 指定数据库
-T TBL 指定表
-C COL 指定字段
操作系统访问:
这些选项可用于访问后端数据库管理系统底层操作系统
--os-shell 提示为交互式操作系统shell(用于扫描网站管理界面,便于上传木马)
--os-pwn 提示为OOB外壳,Meterpreter或VNC
通用:
这些选项可用于设置一些通用的工作参数
--batch 永远不要要求用户输入,使用默认行为
--flush-session 刷新当前目标的会话文件
杂项:
--sqlmap-shell 提示输入交互式sqlmap shell
--wizard 初学者的简单向导界面
二、sqlmap使用
1.对url进行检测,判断是否存在SQL注入
python sqlmap.py -u "url" --batch
2.获取数据库
python sqlmap.py -u URL --dbs --batch 获取全部数据库
python sqlmap.py -u URL --current-db --batch 获取当前数据库
3.获取当前数据库里所有表
python sqlmap.py -u URL -D 数据库名字 --tables --batch
4.获取表的字段
python sqlmap.py -u URL -D 数据库名称 -T 表名称 --columns --batch
5.dump字段内容
python sqlmap.py -u URL -D 数据库名称 -T 表名称 -C字段名称 --dump-all
封神台旧靶场第一到第五题 write up
第一题
探测aqlab.cn 的子域名网站。端口8001
使用layer子域名挖掘机。
、这两开放端口的域名打开便是
第一题的flag拿到
第二题的flag就是8001
只有这个端口开放的。
使用御剑扫描
扫描到两个端口网站。第一个进去就
拿到了第三题的flag
第四题告诉我们这个网站可以sql注入,那么我们首先找到注入点 一般有图片的地方跟数据库有链接。 将鼠标放到图片上,
可见显示出一个网址,后面有id=1 可知跟数据库有链接。
接下来,使用sqlmap扫描 来找到,这个网址的数据库,数据库里的表,表中的数据。
接下来完全是sqlmap的使用实操。
我使用的是win7虚拟机下的sqlmap。还可以使用kali自带的
首先扫描数据库Sqlmap.py -u URL --dbs
发现有三个数据库。
再 -u URL --tables
扫出来所有的表 。扫描字段,--dump-all
flag拿到。
第五题
根目录下flag.php
使用cmd命令查看文件内容
#在上关卡中,我们拿到注入
根据shell权限,查看根目录下的flag.php文件
进行一句话木马的上传。
首先,扫描该网站的后台,看看有没有可以上传漏洞的地方
sqlmap 扫描
扫到后台。
成功进入
上传php木马成功
由题目可知 上传到了根目录下。
使用菜刀连接
找到flag.php
标签:sqlmap,为例,神台,数据库,py,URL,--,flag 来源: https://blog.csdn.net/yangtailang94666/article/details/120711393