Loading... ## ==》[Sqlmap工具试题.pdf (zmzaxg.top)](http://j.zmzaxg.top:8083/data/User/admin/home/My_de_D/网站图片/文章文件/sqlmap工具渗透使用/Sqlmap工具试题.pdf)《== # 点击上面浏览器预览PDF Sqlmap 工具 搭建好环境,共计 12 关都来使用 sqlmap 工具跑数据库 准备好自己的木马,例: 第一关 通过浏览器访问,能够看到页面使用 GET 传值,直接全选复制 用 kali 的 sqlmap 工具 命令行 sqlmap -u“url/1.php?name=Fixed” -dbs 提示选项都默认,直接回车就行 第二关 ua 头绕过 --random-agent 从文件./txt/user-agents.txt 中随机地取一个 User-Agent 作为 HT TP User-Agent 头值 例: sqlmap -u "http://127.0.0.1?id=1" --random-agent 第三关 POST 注入 第四关 cookie 注入 1.通过 sqlmap -r 及 –level 等级 3 跑抓包文件 2.使用 sqlmap -u 及 -cookie 指定上面抓包内的 cookie 第五关 表单注入 使用 sqlmap 的—forms 测试目标 url --forms 解析和测试目标 URL 表单 sqlmap -u "http://127.0.0.1" –forms 第六关 http 头注入 抓包,加一行 X-Forwarded-For 使用 sqlmap -p -p 指定测试参数 , 若想只测试 GET 参 数 “id” 和 User-Agent 例 : sqlmap -u "http://127.0.0.1?id=1" -p "id,user-agent" 指定 X-Forwarded-For 测试伪造 ip 注入 第 7 关 盲注 --dbms 指定数据库类型,支持以下这些数据库管理系统:MySQL,Oracle,PostgreSQL,S QL Server,Access,Firebird,SQLite,Sybase,SAP MaxDB,DB2 例 : sqlmap -u "http://127.0.0.1?id=1" --dbms Access --threads 设置线程默认为 1 最大为 10 例: sqlmap -u "http://127.0.0.1?id=1" -- threads 10 --technique 指定注入类型 其值为 B、E、U、S、T 或 Q,含义如下: T:Time-based blind(基于时间延迟注入) 可以用“--technique ES”来指定使用两种检测技术。“--technique BEUSTQ”与默认情况等 效。 第八关 空格绕过注入 space2comment.py 测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 作用:将空格替换为/**/ 使用脚本前:tamper('SELECT id FROM users') 使用脚本后:SELECT/**/id/**/FROM/**/users sqlmap -u [url] --tamper [模块名] 第九关 绕过“<>” 第十关 base64 base64encode.py 适用数据库:ALL 作用:替换为 base64 编码 使用脚本前:tamper("1' AND SLEEP(5)#") 使用脚本后:MScgQU5EIFNMRUVQKDUpIw== GET -p “name” 第十一关 绕过=号 equaltolike.py 测试通过数据库:Microsof t SQL Server 2005、MySQL 4, 5.0 and 5.5 作用:将=替换为 LIKE 使用脚本前:tamper('SELECT * FROM users WHERE id=1') 使用脚本后:SELECT * FROM users WHERE id LIKE 1 第十二关 绕过 AND OR ![image.png](https://www.zmzaxg.top/usr/uploads/2023/04/2840236186.png) 最后修改:2023 年 07 月 30 日 © 允许规范转载 打赏 赞赏作者 支付宝微信 赞 觉得文章有用,可以赞赏请我喝瓶冰露