SQLmap工具的安装,使用

说白了,SQLmap安装和使用都很简单,但是细节太多,很容易陷入困境。

首先,最重要的是Python环境必须耦合——你不只是需要找到任何Python,它必须是包含exe文件的顶级目录。
我们去年做的项目要运行两个小时,因为环境变量已经到了一半。
还有一点就是一定要以管理员权限进行操作。
尤其是在编辑hosts文件时,会直接报错,而不会显示管理员的身份。
起初我以为任何普通用户都可以这样做,但后来发现不对劲,因为权限不足而卡住了。
等等,还有一件事。
Cookie 区分大小写,输入错误会报 4 01 说实话,这很令人困惑。

使用时,基本配置必须正确。
例如使用sqlmap.py -u "目标URL" --cookie="Cookie信息" -D 数据库名 -T 表名 来搜索表。
这个命令是我们去年测试一个电商网站时用得最多的,大概有3 000级数据,运行时间只需要一分钟。
另外,使用--dumpC列名1 、列名2 ... -T 表名 -D 数据库名显示数据时,参数格式必须准确。
如果你写错了逗号,一切都会变得一团糟。

最后提醒:使用--dump参数保存数据时,默认保存格式为CSV。
但有些系统对文件名大小写敏感,直接保存就无法打开。
格式需要改变。

salmap简单的使用步骤

等等,我上次使用sqlmap时,是在一个废弃的电商网站上测试的。
正如你所知,这个网站是域名中带有1 2 3 的网站。
我首先使用Python sqlmap.pyu“http://example1 2 3 .com/”来检测是否可以插入产品ID参数。
然后我开始清理缓存,Python sqlmap.py purge。
此步骤对于避免干扰旧数据非常重要。
然后我直接使用dbs参数访问数据库,发现了一个名为testdb的数据库。
老实说,这个数据库的名字很独特。
我再次查看了当前用户。
currentuser 参数告诉我用户名是 admin。
密码在哪里?我尝试了一些常见的,但没有一个是正确的,这让我有点好奇。
这个网站什么时候废弃的?管理员还没有修改密码吗?

sqlmap:自动SQL注入和数据库接管工具

sqlmap相当强大。
用Python编写。
2 02 2 年……很多人都在用它。
想想看......他们进行安全测试。

自动检测SQL注入漏洞。
您还可以删除数据库。
直接控制。

它支持多种数据库。
MySQL Oracle等主流都可用。
PostgreSQL Microsoft SQL Server...和 ​​SAP MaxDB; Informix 您可以说出所有奇怪的东西,例如 MariaDB。

有六种注入方法。
布尔盲注;不及时注射;错误注入...联合查询注入;堆叠查询...和 ​​OOB 注入。
可以在任何情况下使用。

直接连接到数据库。
无需依赖注射。
用户名 密码 IP 输入端口...然后直接进入。

信息可能包括。
用户名;密码破解;表名;列名...可以为您全部列出。
打好基础。

哈希值可以被解码。
自动识别任何模式。
然后用字典一一尝试。
检查明文密码。

数据可以导出。
整个桌子;许多课程;特定的列...甚至是列的部分内容。
引导你想引导的一切。

您也可以搜索。
数据库名称;表名 字段名查出。
例如,名称中包含“name”或“pass”的字段。
快速查找登录信息。

MySQL、PostgreSQL 您可以上传和下载 Microsoft SQL Server 的文件。
见回报。

您还可以创建外部链接。
与数据库服务器操作系统建立有状态 TCP 连接。
您可以参与交互式命令行。
Meterpreter 会话...甚至 VNC 会话。

它可以增强权利。
使用 Meterpreter 命令 getsystem... 提升数据库进程的用户权限。
扩大领土。

用这个...先下去。
从官方网站https://sqlmap.org下载。
任何 zip 或 tab 都可以。
打开拉链。
需要Python环境。

添加目录。
键入命令 pythonsqlmap.py -h 尝试提供帮助。
例如:
pythonsqlmap.py -h
大量物品将被释放。
告诉我如何使用它。

要查找注入点...使用此命令:
pythonsqlmap.py -u "http://example.com/page?id=1 " --batch
-u 指定目标 URL。
--batch 自动选择默认值。
这不会打扰你。

警告...这是...非法的。
未经许可请勿使用。
这取决于你。

就是这样。