Web渗透之Web利器合集——sqlmap使用手册

1.获取数据指令

-u指定注入点url
-r 指定文件
在这里插入图片描述
–dbs跑库名
-D指定数据库

–tables跑表名
-T指定表

–columns跑字段
-C指定字段

–dump跑数据[敏感指令]
–count查看数据量

2.指定注入类型

cookie注入:
–cookie ‘id=66’ --level 2
post注入:
【】burp抓包,保存为1.txt
-r 1.txt -p username -p指定注入点,或者在数据包中加*
【】设置data
–data “username=321456&password=123asd”
【】自动模式
–forms

3.辅助功能参数

–flush-session 清除缓存,重新测试
–random-agent 选择随机user-agent请求头
–delay=1 每次探测延迟1秒
–proxy 指定代理,–proxy “http://127.0.0.1:1080” 使用本地1080端口
–batch 自动执行默认选项
–threads 设置测试线程数,默认线程1
–start指定开始的行
–stop指定结束的行
–risk 风险等级
 共有四个等级,默认为1
 1会测试大部分语句,2会增加基于事件的测试语句,3会增加or语句的SQL注入测试
–level 指定测试的等级
 1-5 level等级越高检测越详细
 例如:level大于2会检测cookie注入,大于3会检测头注入
-v 观察sqlmap对一个点是进行了怎样的尝试判断以及读取数据的
 共有7个等级,默认为1
  0:只显示python错误以及严重的信息。
  1:同时显示基本信息和警告信息。(默认)
  2:同时显示debug信息。
  3:同时显示注入的payload。
  4:同时显示HTTP请求。
  5:同时显示HTTP响应头。
  6:同时显示HTTP响应页面。
  注:如果你想看到sqlmap发送的测试payload最好的等级就是3。
-g 使用google搜索注入(需要外网)
  sqlmap -g inrul:php?id=

4.数据库相关指令

–current-user 获取当前用户名称
在这里插入图片描述
–current-db 获取当前数据库名称
在这里插入图片描述
–is-dba 判断当前用户是否为DBA,如果是True可以尝试直接拿webshell,直接写木马
在这里插入图片描述
–users列出sqlserver所有用户
–passwords 枚举数据库用户密码

5.web指纹和waf识别

-f 启用广泛的指纹识别

-b 检测数据库指纹

–hostname 枚举主机名称

–identify-waf 检测waf信息

6.指定脚本

–tamper
脚本文件在tamper文件夹中,我们也可以在网上找到更多的tamper。
–tamper”space2morehash.py” 哈希编码
–tamper unmagicquotes指定宽字节注入。调用了脚本unmagicquotes.py
在这里插入图片描述

7.shell权限

–os-shell

产生交互式的操作系统的shell,用来执行cmd命令

系统要求:

(1)网站必须是root权限
(2)攻击者需要知道网站的绝对路径(因为要写个木马进去)
(3)GPC为off,php主动转义的功能(魔术引号:magic_quotes_gpc)关闭(默认为关)
(4)secure_file_priv为空(默认为空)
会用到select <?php phpinfo() ?> into outfile d:\admin\shell.php
php中的loadfile和outfile为导入导出文件

使用–os-shell之后会生成两个文件

在这里插入图片描述
第一个为脚本文件
在这里插入图片描述
第二个为后门文件
 可是我们不知道参数名。我们也可以自己上传一个

–os-cmd=

执行cmd命令
–os-cmd=ipconfig
在这里插入图片描述

–sql-shell

产生一个交互式的sql shell,用来执行sql命令
在这里插入图片描述

8.读取服务器指定文件

–file-read=/etc/passwd
–file-read=d:/test.txt

9.更新

–update 更新sqlmap
但是网上说不好用,建议删掉重新下载。
解决方法:
找到sqlmap的路径/usr/share/salmap
执行

cd /usr/share/

然后删掉sqlmap

rm -rf sqlmap/

然后执行

git clone https://github.com/sqlmapproject/sqlmap

克隆到路径即可。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值