SQLmap常用命令

2022-09-07 23:27:23 字數 2416 閱讀 8262

使用sqlmap掃瞄時,http頭部字段:useragent包含sqlmap等敏感字元可能會被waf攔截;

可以採用模擬搜尋引擎訪問:

--user-agent="搜尋引擎http頭"    //自定義useragent,防止cc流量攔截

--delay 1 //設定延遲時間

--safe-freq 3 //請求延遲

繞過一些waf可以使用sqlmap自帶的一些外掛程式,在sqlmap\sqlmap-1.5\tamper目錄下可看見

sqlmap -u "url" --tamper=外掛程式名稱

若覺得有問題需分析可以使用引數設定** ,brup抓包進行分析

--proxy=

常見一些sqlmap引數:

-p     //可指定測試引數,包括http頭部如:x-forwarded-for等頭部測試引數注入

-u //url

-r path //txt路徑(無需設定cookie,post引數等等)

-- data "id=1" //post引數指定

-f //指紋判別資料庫型別

-b //資料庫版本資訊

-d "mysql://root:root@ip:3306/dnname" //直連資料庫

--dbs //獲取資料庫名

--tables //獲取表名

--columns //獲取列名

--dump //拖庫資料

--users //列出資料庫所有使用者

--passwords //資料庫所有使用者密碼

-u //指定資料庫使用者

--privileges //--privileges -u root檢視使用者許可權

--privileges //檢視許可權

--dump -t "" -d "" -c "" //列出指定資料庫的指定表的指定列資料

-d "" //指定資料庫名

-t "" //指定表名

-c "" //指定字段

--dump-all //列出所有資料庫所有表

一些其他重要引數:

-s ""    //儲存注入過程到乙個檔案,可中斷下次恢復繼續注入 儲存(-s "***.log") 恢復(-s "xx.log" --resume)

--level=(1-5) //測試水平等級,預設為1, 2級會測試cookie,3級還會測試http user-agent/referer

--risk=(0-3) //測試執行的發現等級,預設為1

--os //探測資料庫伺服器系統

--random-agent //隨機使用字典內的useragent,以防被攔截http頭部useragent欄位

--user-agent //自定義useragent,防止cc流量攔截

--os-cmd,--os-shell //執行系統命令

--time-sec=(2,5) //延時響應,預設5

--dbms //指定資料庫:mysql,oracle,postgresql,microsoft sqlserver,microsoft access等等

--is-dba //是否是資料庫管理員

--roles //列舉資料庫使用者角色

--batch //自動選擇預設選項

使用technique引數會更方便:

--technique = tech // 要使用的 sql 注入技術(預設為「beustq」) 

b:布林型sql盲注(布林型注入)

e: error-based sql injection(報錯型注入)

u:union查詢sql注入(可聯合查詢注入)

s:堆疊查詢sql注入(可多語句查詢注入)

t:基於時間的sql盲注(基於時間延遲注入)

q:inline_query sql injection(內聯注入)

顯示資訊的引數:

-v   //(0-6) 預設0:只顯示python回溯,錯誤和關鍵訊息

1:顯示資訊和警告資訊

2:顯示除錯資訊

3:有效載荷注入

4:顯示http請求

5:顯示http響應頭

6:顯示http響應頁面內容

我一般少用但知道的引數:

--udf-inject //匯入使用者自定義函式(獲取系統許可權)

--union-check //是否支援union注入

--union-cols //union查詢表記錄

--union-use //採用union注入

sqlmap常用命令

1.找到注入點url 2.sqlmap u url v 1 dbs 列出資料庫 或者 sqlmap u url v 1 current db 顯示當前資料庫 3.sqlmap u url v 1 users 列出資料庫使用者 current user當前資料庫使用者 4.sqlmap u url v...

SqlMap常用命令

sqlmap是我們常用的一款sql注入漏洞檢測工具,為了方便大家平時的使用,在此分享一下我總結的一下命令。目錄結構 extra 額外功能 lib 連線庫,注入引數,提權操作 tamper 繞過指令碼 thirdparty 第三方外掛程式 txt 字典,例如瀏覽器 表,列,關鍵字 udf 自定義攻擊載...

sqlmap常用命令

sqlmap.py u current db 獲取當前資料庫名稱 sqlmap.py u tables d db name 列出指定資料庫的所有表名 列出指定資料庫 指定表的欄位名 列出指定資料庫 指定表 指定欄位的內容,c column name 可以省略,省略的話會列出當前表的所有字段內容 攜帶...