数据库
首页 > 数据库> > sqlmap的使用 (以封神台题目为例)

sqlmap的使用 (以封神台题目为例)

作者:互联网

一、sqlmap选项

  目标:至少要选中一个参数
     -u URL, --url=URL   目标为 URL (例如. "http://www.site.com/vuln.php?id=1")
     -g GOOGLEDORK       将谷歌dork的结果作为目标url
   请求:
     这些选项可用于指定如何连接到目标URL
     --data=DATA         数据字符串通过POST发送
     --cookie=COOKIE     HTTP Cookie的值
     --random-agent      随机选择 HTTP User-Agent 头的值
     --proxy=PROXY       使用代理去连接目标URL
     --tor               使用匿名网络
     --check-tor         检查Tor是否正确使用
   注入:
     这些选项可用于指定要测试哪些参数,提供自定义注入负载和可选篡改脚本
     -p TESTPARAMETER    可测试的参数
     --dbms=DBMS         将后端DBMS强制到此值
   检测:
     这些选项可用于定制检测阶段
     --level=LEVEL       执行的测试级别(1-5, 默认 1)
     --risk=RISK         执行测试的风险 (1-3, 默认 1)
   技术:
     这些选项可用于调整特定SQL注入的测试的技术
     --technique=TECH    SQL注入技术选择 (默认 "BEUSTQ")
   枚举:
     T这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,还可以运行自己的SQL语句
     -a, --all           检索全部
     -b, --banner        检索 banner
     --current-user      检索当前用户
     --current-db        检索当前数据库
     --passwords         列出用户密码的hash值
     --tables            列出表
     --columns           列出字段
     --schema            列出DBMS schema
     --dump              Dump DBMS数据库表的条目
     --dump-all          Dump 所有DBMS数据库表的条目
     -D DB               指定数据库
     -T TBL              指定表
     -C COL              指定字段
   操作系统访问:
     这些选项可用于访问后端数据库管理系统底层操作系统
     --os-shell          提示为交互式操作系统shell(用于扫描网站管理界面,便于上传木马)
     --os-pwn            提示为OOB外壳,Meterpreter或VNC
   通用:
     这些选项可用于设置一些通用的工作参数
     --batch             永远不要要求用户输入,使用默认行为
     --flush-session     刷新当前目标的会话文件
   杂项:
     --sqlmap-shell      提示输入交互式sqlmap shell
     --wizard            初学者的简单向导界面

二、sqlmap使用

1.对url进行检测,判断是否存在SQL注入

python sqlmap.py -u "url" --batch

2.获取数据库

python sqlmap.py -u URL --dbs --batch 获取全部数据库

python sqlmap.py -u URL --current-db --batch 获取当前数据库

3.获取当前数据库里所有表

python sqlmap.py -u URL -D  数据库名字  --tables --batch

4.获取表的字段

python sqlmap.py -u URL -D 数据库名称 -T 表名称 --columns --batch

5.dump字段内容

python sqlmap.py -u URL -D 数据库名称 -T 表名称 -C字段名称 --dump-all

封神台旧靶场第一到第五题 write up

第一题

探测aqlab.cn 的子域名网站。端口8001

使用layer子域名挖掘机。


、这两开放端口的域名打开便是

第一题的flag拿到

第二题的flag就是8001

只有这个端口开放的。

使用御剑扫描

 

扫描到两个端口网站。第一个进去就

拿到了第三题的flag

第四题告诉我们这个网站可以sql注入,那么我们首先找到注入点  一般有图片的地方跟数据库有链接。 将鼠标放到图片上,

可见显示出一个网址,后面有id=1 可知跟数据库有链接。

接下来,使用sqlmap扫描 来找到,这个网址的数据库,数据库里的表,表中的数据。

接下来完全是sqlmap的使用实操。

我使用的是win7虚拟机下的sqlmap。还可以使用kali自带的 

 首先扫描数据库Sqlmap.py -u URL --dbs

发现有三个数据库。

再 -u URL --tables

 扫出来所有的表 。扫描字段,--dump-all

 flag拿到。

第五题

根目录下flag.php

使用cmd命令查看文件内容

#在上关卡中,我们拿到注入

根据shell权限,查看根目录下的flag.php文件

进行一句话木马的上传。

首先,扫描该网站的后台,看看有没有可以上传漏洞的地方

sqlmap 扫描

 扫到后台。

成功进入

 

上传php木马成功

由题目可知 上传到了根目录下。

 

 使用菜刀连接

 

找到flag.php

 

标签:sqlmap,为例,神台,数据库,py,URL,--,flag
来源: https://blog.csdn.net/yangtailang94666/article/details/120711393