sqlmap常用操作

sqlmap常见注入步骤
- sqlmap -u [“url”] --dbs #获取数据库
- sqlmap -u [“url”] --current-user #获取当前用户名称 :
- sqlmap -u [“url”] --current-db #获取当前数据库名称
- sqlmap -u [“url”] -D [‘数据库名’] --tables #列出表名 :
- sqlmap -u [“url”] -D [‘数据库名’] -T[‘表名’] --columns #列出字段
- sqlmap -u [“url”] -D [‘数据库名’] -T [‘表名’] -C [‘字段名1,字段名2,…’] --dump #获取字段内容
 
------------
sqlmap常用基础命令
--cookie=["cookie的内容"] 设置cookie 值
--data 设置 POST 提交的值(get提交一般不需要此命令)
-u 指定目标 URL
-b 获取 DBMS banner
-p 可测试的参数
--current-db 获取当前数据库
--current-user 获取当前数据库的用户
--tables 获取数据库里所有的表名
--columns 获取表里的所有字段
--dump 获取字段中的内容(作死操作,谨慎使用)
--current-user 获取当前用户
-D [数据库名] 指定数据库名
-T [表名] 指定表名
-C [字段名] 指定字段名
--string 当查询可用时用来匹配页面中的字符串
--users 枚举所有用户
--passwords 枚举所有用户的密码hsah
--dbs 枚举数据库中的数据库名
-r 从文件中添加http请求
--level 5 探测等级(1~5 默认为1,等级越高Payload越多,速度也比较慢)
--is-dba 判断当前用户是否是管理员权限
--referer HTTP Referer头(伪造HTTP头中的Referer,当--level等级大于等于3时会通过伪造Referer来进行注入)
--sql-shell 运行自定义SQL语句 用法:sqlmap -u url --sql-shell
--os-cmd,--os-shell 运行任意操作系统命令(仅支持MySQL、PostgreSQL、SQL Server)
--file-read 从数据库服务器中读取文件(要知道文件绝对路径)
--file-write "本地文件路径" --file-dest "远程绝对路径" 上传文件到数据库服务器中
--tamper "模块名" 绕waf时使用,tamper目录下有用于绕过waf的脚本(KALI目录位置:/usr/share/sqlmap/tamper/ );脚本大全:https://blog.51cto.com/phenex/1680773
 
 ------------
 
请求常用命令:
–data=DATA 通过POST发送的数据字符串
–cookie=COOKIE HTTP Cookie头
–cookie-urlencode URL 编码生成的cookie注入
–drop-set-cookie 忽略响应的Set – Cookie头信息
–user-agent=AGENT 指定 HTTP User – Agent头
–random-agent 使用随机选定的HTTP User – Agent头
–referer=REFERER 指定 HTTP Referer头
–headers=HEADERS 换行分开,加入其他的HTTP头
–auth-type=ATYPE HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
–auth-cred=ACRED HTTP身份验证凭据(用户名:密码)
–auth-cert=ACERT HTTP认证证书(key_file,cert_file)
–proxy=PROXY 使用HTTP代理连接到目标URL
–proxy-cred=PCRED HTTP代理身份验证凭据(用户名:密码)
–ignore-proxy 忽略系统默认的HTTP代理
–delay=DELAY 在每个HTTP请求之间的延迟时间,单位为秒
–timeout=TIMEOUT 等待连接超时的时间(默认为30秒)
–retries=RETRIES 连接超时后重新连接的时间(默认3)
–scope=SCOPE 从所提供的代理日志中过滤器目标的正则表达式
–safe-url=SAFURL 在测试过程中经常访问的url地址
–safe-freq=SAFREQ 两次访问之间测试请求,给出安全的URL
 
posted @ 2020-09-20 15:18  admin1024  阅读(620)  评论(0)    收藏  举报