渗透工具sqlmap学习

对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。

sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由python语言开发而成,因此运行需要安装python环境。

      • 检测注入点
      • 显示数据库名称
      • 当前的数据库
      • 数据库使用账户
      • 列出数据库用户
      • 数据库账户与密码
      • 列出数据库中的表
      • 列出表中字段
      • 显示字段内容
      • 指定导出特定范围的字段内容

检测注入点

python sqlmap.py -u 请求地址 --batch

-u:指定注入点url

如果注入成功则会显示:

  • 注入参数的请求方式。?
  • web服务器系统。
  • web应用程序技术。
  • 数据库类型。

显示数据库名称

一条命令即可曝出该sqlserver中所有数据库名称,命令如下:

python sqlmap.py -u 请求地址 --dbs

–dbs:dbs前面有两条杠,请看清楚。

如果注入成功则会显示:

  • 显示所有数据库名称。

当前的数据库

python sqlmap.py -u 请求地址 --current-db

?

数据库使用账户

python sqlmap.py -u 请求地址 --current-user

列出数据库用户

python sqlmap.py -u 请求地址 --users

?

数据库账户与密码

python sqlmap.py -u 请求地址 --passwords

列出数据库中的表

python sqlmap.py -u 请求地址 -D tourdata --tables

-D:指定数据库名称

–tables:列出表

列出表中字段

python sqlmap.py -u 请求地址 -D tourdata -T userb --columns

–columns:指定列出字段

显示字段内容

python sqlmap.py -u 请求地址 -D tourdata -T userb -C 字段A,字段B,字段C --dump

-C :指定要显示的字段

–dump:将结果导出

结果:

?

?

指定导出特定范围的字段内容

python sqlmap.py -u 请求地址 -D A库(数据库名称) -T A表(表名称) -C 字段A(字段名称),字段B,字段C --start 1 --stop 10 --dump

–start:指定开始的行

–stop:指定结束的行

导出数据库A库中的表A表中的字段(字段A,字段B,字段C)中的第1到第10行的数据内容。

如需了解更多sqlmap资料可以访问官方网站

时间: 2024-10-27 18:25:10

渗透工具sqlmap学习的相关文章

渗透测试工具sqlmap基础教程

本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过. > > 对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能.然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门. sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞.它由python语言开发而成,因此运行需要安装python环境. 既然本文是基础教程,以下只写工具的基本使用方法. 本教程为sqlmap具体应用案例,如需了解更多sqlmap

python打造渗透工具集

python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集. 难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 一.信息搜集–py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本.端口扫描小脚本: #coding: utf-8 import so

Putty的噩梦——渗透工具PuttyRider使用心得分享

我们在入侵到一台主机的时候,经常会看到管理员的桌面会放着putty.exe,这说明有很大的可能性管理员是使用putty远程管理主机的. 该工具主要是针对SSH客户端putty的利用,采用DLL注入的方式,来实现各种猥琐的利用姿势. 我依次演示该工具的三种利用场景 1)当你远程控制对方主机的时候,管理员正好用putty连接着远程主机 这种情景,我们只要直接注入命令到当前的putty进程,就可以利用,非常简单,缺点是没有回显. 使用puttyRider.exe –l 查看当前进程中putty正在连接

Apache commons lang工具类学习笔记(2)--StringUtils

StringUtils工具类具有对String具有简单而强大的处理能力,从检查空串到分割字符串,到生成格式化的字符串,使用都很方便简洁,能减少很多代码量; 详细的使用方法可以参考下面的例子或者官方的API(http://commons.apache.org/proper/commons-lang/javadocs/api-release/org/apache/commons/lang3/StringUtils.html#isAlpha(java.lang.CharSequence)) packa

windows系统-web渗透工具-AWVS

windows系统-web渗透工具-AWVS ACUNETIX WEB VULNERABILITY SCANNER(AWVS) Awvs是一款很出名的web安全扫描器,属于windows系统平台下最流行的扫描器之一,是商业版本[有破解版],相对开源软件,较为细化.支持AJAX.JavaScript,对客户端的脚本代码支持,会更好,能更容易发现隐藏更深的URL地址等. 1.AcuSensor 灰盒测试[AWVS最大的特点其他扫描器不具备] #需服务端布置agent 发现爬网无法发现文件 额外的漏洞

GNU工具链学习笔记

GNU工具链学习笔记 1..so为动态链接库,.a为静态连接库.他们在Linux下按照ELF格式存储.ELF有四种文件类型.可重定位文件(Relocatable file,*.o,*.a),包含代码和数据,可用来连接成可执行文件或共享目标文件;可执行文件(Executable File),ELF可执行文件:共享目标文件(Shared Object File,*.so),包含代码和数据:核心转储文件(Core Dump File),进程意外终止时,系统将该进程的地址空间内容和其他信息保存到该文件中

Burosuite抓包Sqlmap学习Sql注入

在sqlmap中加入--proyxy参数: --proxy "http://127.0.0.1:8080" 如下图所示: 回车以后sqlmap会自动抓到数据包: 我们选择向前(forward)即可: 可以看到参数ID的后面多了一些URL的编码.可以复制然后去解开看看. 简单学习.嘻嘻.每天进步一点点. THE END Burosuite抓包Sqlmap学习Sql注入

工具fiddler学习

1:Fiddler 是以代理web服务器的形式工作的,它使用代理地址:127.0.0.1, 端口:8888. 当Fiddler会自动设置代理.能支持HTTP代理的任意程序的数据包都能被Fiddler嗅探到,Fiddler的运行机制其实就是本机上监听8888端口的HTTP代理. Fiddler2启动的时候默认IE的代理设为了127.0.0.1:8888,而其他浏览器是需要手动设置的,所以将Firefox的代理改为127.0.0.1:8888就可以监听数据了. Firefox 上通过如下步骤设置代理

通过使用Chrome的开发者工具来学习JavaScript

本文作者是Peter Rybin,Chrome开发者工具团队成员. 本文中,我们将通过使用Chrome的开发者工具,来学习JavaScript中的两个重要概念"闭包"和"内部属性". 闭包 首先要讲的是闭包(closure) – JavaScript中最有名的东西之一.一个闭包就是一个使用了外部变量的函数.查看下面的例子: function A(a, b, c) { var ar = [a, b, c]; return function B(i) { return