Sqlmap的使用

embedded/2024/9/23 4:24:32/

Sqlmap URL 检测

sqlmap直接对单一的url探测,参数使用-u或--url

payload:sqlmap -u "http://192.168.10.1/sqlilabs/sqli-labs-php7-master/Less-1/?id=1" --banner

注意:如果进入这个页面要先登录那么就需要把cookie带上

sqlmap -u "test.dvwa.com/vulnerabilities/sqli/?Submit=Submit&id=1" --cookie="PHPSESSID=q1addgmk7rq4u9elognarqt96r; security=low" --banner

注意:在虚拟机上运行此命令的时候要把原来的127.0.0.1变为本机对应虚拟机的ip 192.168.10.1如图:

image-20240423212734889

--banner是用来获得取目标数据库其版本信息以及其他相关信息

然后就ok了 如图:

屏幕截图 2024-04-24 201850

由上图可知此题存在四种注入方式

分别是:布尔盲注,报错注入,延时注入,联合查询

sql注入常用指令:

sqlmap.py -u “注入地址” --dbs // 列举数据库
sqlmap.py -u “注入地址” --current-db // 当前数据库
sqlmap.py -u “注入地址” --users // 列数据库的用户
sqlmap.py -u “注入地址” --current–user // 当前用户
sqlmap.py -u “注入地址” -D "指定数据库" --tables// 列举指定数据库的表名
sqlmap.py -u “注入地址” -D "指定数据库" -T "指定表" --columns// 获取表的列名
sqlmap.py -u “注入地址” -D "指定数据库" -T "指定表" --dump//获取数据库下表的列信息

Sqlmap文件读取目标

sqlmap支持从不同类型的文件中读取目标进行sql注入探测

1、-r 从文本文件中读取Http请求作为sql注入探测的目标

2、-x 从sitemap.xml站点地图文件中读取目标检测

3、-m 从多行文本格式文件读取多个目标,对多个目标进行探测

1.-r 从文本文件中读取Http请求作为sql注入探测的目标

(文本文件中的请求包是burp拦截的请求包来实现 )

它和直接使用sqlmap -u "网址" --banner的区别是直接-u所发送的请求包是sqlmap脚本自己构造的可能因为和这个网站原来的请求包不同但是 使用-r指令可以使用这个网站的请求包这样被拦截的几率就降低了

为了方便我们要先设置一下burp使请求包保存在一个文件中

如图:

屏幕截图 2024-04-24 220309

按照次序依次操作最后保存文件名设置为test不用后缀

如图:

image-20240424220713102

然后正常的抓包抓到后点击forward直到包被放没了

然后将我们的包拖到我们的虚拟机中(注意:如果使本机的靶场切记一定要把127.0.0.1改成我们本机对虚拟机所使用的ip

payload:sqlmap -l test

如图即可:

屏幕截图 2024-04-24 221246

如何去看ip:

屏幕截图 2024-04-24 221423

ip是由一层层分配下来的前两个是针对虚拟机的ip具体是哪个可以去看一下虚拟机的网络设置便可确定

如图:

屏幕截图 2024-04-24 223536

屏幕截图 2024-04-24 223556

WLAN后是本机在这个局域网中所分配到的ip

2.-x 从sitemap.xml站点地图文件中读取目标检测

sqlmap -x sqmmap.xml

如何去判断一个站点是否存在站点地图文件
  1. 直接访问robots.txt文件:robots.txt是一个文本文件,通常位于网站的根目录下,用于指示搜索引擎爬虫访问哪些页面或不访问哪些页面。在robots.txt文件中,有时会包含站点地图文件的链接。你可以尝试访问该文件,查看是否包含了站点地图文件的链接。

  2. 查看网站的robots meta标签:有些网站在页面的<head>标签中使用robots meta标签来指示搜索引擎是否可以索引该页面,以及是否可以遵循页面上的链接。在robots meta标签中,有时也会包含站点地图文件的链接。

  3. 尝试访问默认的站点地图URL:一些网站的站点地图文件位于固定的URL路径下,比如/sitemap.xml或/sitemap_index.xml。你可以尝试直接访问这些默认的站点地图URL,查看是否存在站点地图文件。

  4. 使用在线工具检查:有些在线工具可以帮助你检查一个网站是否存在站点地图文件,比如XML站点地图验证器或SEO工具。你可以使用这些工具输入网站的URL,然后查看它们是否能够找到站点地图文件。

3.-m 从多行文本格式文件读取多个目标,对多个url目标进行探测

这个命令可以实现对多个url进行测试txt文件如图:

屏幕截图 2024-04-25 134332

但是在使用sqlmap扫的时候有 一些操作会询问是否进行 注意进行辨别

如图:

屏幕截图 2024-04-25 135052


http://www.ppmy.cn/embedded/31227.html

相关文章

专业渗透测试 Phpsploit-Framework(PSF)框架软件小白入门教程(二)

本系列课程&#xff0c;将重点讲解Phpsploit-Framework框架软件的基础使用&#xff01; 本文章仅提供学习&#xff0c;切勿将其用于不法手段&#xff01; 继续接上一篇文章内容&#xff0c;讲述如何进行Phpsploit-Framework软件的基础使用和二次开发。 当我们同意许可协议之…

vue2 + antvx6 实现流程图功能

导入关键包 npm install antv/x6 --save npm install antv/x6-vue-shape 保存插件 (可选) npm install --save antv/x6-plugin-clipboard antv/x6-plugin-history antv/x6-plugin-keyboard antv/x6-plugin-selection antv/x6-plugin-snapline antv/x6-plugin-stencil antv/…

千帆起航、芯聚未来——鸿蒙与集成电路产教融合人育人研讨活动成功举办

4月24日&#xff0c;“千帆起航、芯聚未来”——鸿蒙与集成电路产教融合人育人研讨活动在上海顺利举行&#xff0c;本次活动由华为云计算技术有限公司、上海恒驰信息系统有限公司、上海荟诚信息系统有限公司和上海青软晶睿微电子科技有限公司联合举办&#xff0c;汇聚了来自教育…

IP协议的TTL解析(定义、执行、用途)

基本定义 ttl定义的目的是为了让数据包能不要在网上存活太久。为什么呢&#xff1f;最初的原因&#xff1a; 如果出现了路由环路会怎样&#xff1f; 其实也简单&#xff1a; 一个包会在网络里一直转来转去&#xff0c;永远不会被丢弃。网络里会慢慢堆积起垃圾&#xff0c;不断…

Android 官网Ota介绍

构建 OTA 软件包 | Android 开源项目 | Android Open Source Project

HTML_CSS学习:常用文本属性

一、文本颜色 相关代码&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>文本颜色</title><style>div{font-size: 90px;}.atguigu1{color: #238c20;}.atguigu2{color: rgb(2…

【华为 ICT HCIA eNSP 习题汇总】——题目集19

1、&#xff08;多选&#xff09;以下选项中&#xff0c;FTP 常用文件传输类型有&#xff08;&#xff09;。 A、ASCII 码类型 B、二进制类型 C、EBCDIC 类型 D、本地类型 考点&#xff1a;应用层 解析&#xff1a;&#xff08;AB&#xff09; 文件传输协议&#xff08;FTP&…

谈谈TCP Socket中写数据的函数---write、send 、sendv

write函数 将数据写入到 TCP 连接中。原型&#xff1a;ssize_t write(int sockfd, const void *buf, size_t count); -sockfd&#xff1a;TCP Socket 描述符。 -buf&#xff1a;要发送的数据缓冲区。 -count&#xff1a;要发送的字节数。 -返回值&#xff1a;成功时返回实际发…