使用sqlmap掃瞄時,http頭部字段:useragent包含sqlmap等敏感字元可能會被waf攔截;
可以採用模擬搜尋引擎訪問:
--user-agent="搜尋引擎http頭" //自定義useragent,防止cc流量攔截
--delay 1 //設定延遲時間
--safe-freq 3 //請求延遲
繞過一些waf可以使用sqlmap自帶的一些外掛程式,在sqlmap\sqlmap-1.5\tamper目錄下可看見
sqlmap -u "url" --tamper=外掛程式名稱
若覺得有問題需分析可以使用引數設定** ,brup抓包進行分析
--proxy=
常見一些sqlmap引數:
-p //可指定測試引數,包括http頭部如:x-forwarded-for等頭部測試引數注入
-u //url
-r path //txt路徑(無需設定cookie,post引數等等)
-- data "id=1" //post引數指定
-f //指紋判別資料庫型別
-b //資料庫版本資訊
-d "mysql://root:root@ip:3306/dnname" //直連資料庫
--dbs //獲取資料庫名
--tables //獲取表名
--columns //獲取列名
--dump //拖庫資料
--users //列出資料庫所有使用者
--passwords //資料庫所有使用者密碼
-u //指定資料庫使用者
--privileges //--privileges -u root檢視使用者許可權
--privileges //檢視許可權
--dump -t "" -d "" -c "" //列出指定資料庫的指定表的指定列資料
-d "" //指定資料庫名
-t "" //指定表名
-c "" //指定字段
--dump-all //列出所有資料庫所有表
一些其他重要引數:
-s "" //儲存注入過程到乙個檔案,可中斷下次恢復繼續注入 儲存(-s "***.log") 恢復(-s "xx.log" --resume)
--level=(1-5) //測試水平等級,預設為1, 2級會測試cookie,3級還會測試http user-agent/referer
--risk=(0-3) //測試執行的發現等級,預設為1
--os //探測資料庫伺服器系統
--random-agent //隨機使用字典內的useragent,以防被攔截http頭部useragent欄位
--user-agent //自定義useragent,防止cc流量攔截
--os-cmd,--os-shell //執行系統命令
--time-sec=(2,5) //延時響應,預設5
--dbms //指定資料庫:mysql,oracle,postgresql,microsoft sqlserver,microsoft access等等
--is-dba //是否是資料庫管理員
--roles //列舉資料庫使用者角色
--batch //自動選擇預設選項
使用technique引數會更方便:
--technique = tech // 要使用的 sql 注入技術(預設為「beustq」)
b:布林型sql盲注(布林型注入)
e: error-based sql injection(報錯型注入)
u:union查詢sql注入(可聯合查詢注入)
s:堆疊查詢sql注入(可多語句查詢注入)
t:基於時間的sql盲注(基於時間延遲注入)
q:inline_query sql injection(內聯注入)
顯示資訊的引數:
-v //(0-6) 預設0:只顯示python回溯,錯誤和關鍵訊息
1:顯示資訊和警告資訊
2:顯示除錯資訊
3:有效載荷注入
4:顯示http請求
5:顯示http響應頭
6:顯示http響應頁面內容
我一般少用但知道的引數:
--udf-inject //匯入使用者自定義函式(獲取系統許可權)
--union-check //是否支援union注入
--union-cols //union查詢表記錄
--union-use //採用union注入
sqlmap常用命令
1.找到注入點url 2.sqlmap u url v 1 dbs 列出資料庫 或者 sqlmap u url v 1 current db 顯示當前資料庫 3.sqlmap u url v 1 users 列出資料庫使用者 current user當前資料庫使用者 4.sqlmap u url v...
SqlMap常用命令
sqlmap是我們常用的一款sql注入漏洞檢測工具,為了方便大家平時的使用,在此分享一下我總結的一下命令。目錄結構 extra 額外功能 lib 連線庫,注入引數,提權操作 tamper 繞過指令碼 thirdparty 第三方外掛程式 txt 字典,例如瀏覽器 表,列,關鍵字 udf 自定義攻擊載...
sqlmap常用命令
sqlmap.py u current db 獲取當前資料庫名稱 sqlmap.py u tables d db name 列出指定資料庫的所有表名 列出指定資料庫 指定表的欄位名 列出指定資料庫 指定表 指定欄位的內容,c column name 可以省略,省略的話會列出當前表的所有字段內容 攜帶...