微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

sqlmap获取目标

sqlmap获取目标

1.sqlmap直连数据库

sqlmap支持直连数据库,通过以下命令来直连。
1.服务型数据库(前提知道数据库用户名和密码):
DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_(MysqL,Oracle,Microsoft sql Server,postgresql,etc.)
例如:

python2 sqlmap.py -d "MysqL://root:123456@192.168.0.3:3306/testdb" -f --banner --dbs --users

参数信息如下所示:
-d:表示直接连接
root:表示数据库用户名
123456:表示数据库的密码
testdb:表示数据库
--banner:查看目标系统信息
--dbs获取数据库信息
--users获取用户权限

2.文件数据库(前提知道数据库绝对路径):
DBMS://DATABASE_FILEPATH(sqlite,Microsoft Access,Firebird,etc.)

2.sqlmap URL探测

sqlmap直接对单一URL探测,参数使用-u--url
URL格式:http(s)://targeturl[:port]/[...]
targeurl:目标URL
port:端口
因为我的端口是80,所以直接访问

http://localhost/sqli-labs-master/Less-1/?id=1

在这里插入图片描述


使用sqlmap探测如下

sqlmap -u "http://192.168.1.30/sqli-labs-master/Less-1/?id=1" --banner

在这里插入图片描述


通过探测可以知道,此处的sql注入,有4种注入的方式,web服务器的操作系统是Windows,Apache,PHP,以及MysqL的版本

3.sqlmap文件读取目标

sqlmap支持从不同类型的文件中读取目标进行sql注入探测。
1、-iBurpsuite proxyWebScarab proxy中读取Http 请求日志文件
2、-x从sitemap.xml站点地图文件中读取目标探测。
3、-m从多行文本格式文件读取多个目标,对多个目标进行探测
4、-r从文本文件中读取Http请求作为sql注入探测的目标。
5、-c配置文件sqlmap.conf中读取目标探测。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐